tag:blogger.com,1999:blog-50177382183490279992024-03-05T02:29:06.415-05:00LowNoise HGLowNoise Hacking Group (LNHG) es es una organización de investigación y desarrollo, sin ánimo de lucro, con objetivos específicos orientados a conocer cómo funcionan las cosas y cómo éstas pueden ser mejoradas. El enfoque principal de las investigaciones realizadas por LNHG está orientado hacia la seguridad informática y electrónica.LowNoise HG - Colombiahttp://www.blogger.com/profile/05878465386084188558noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-5017738218349027999.post-18418029478292135732015-07-09T09:25:00.000-05:002015-07-09T10:02:56.421-05:00El sistema de espionaje HackingTeam RCS en Colombia (Parte I)<span style="background-color: black;"><span style="color: white;">Como ya lo sabrán, el pasado Domingo 5 de Julio fueron liberados más de 400GB de información privada de la empresa italiana HackingTeam (en adelante HT), incluyendo código fuente y compilado de su software y exploits, información sobre su infraestructura y la de sus clientes, correos electrónicos de sus funcionarios, logins, passwords, facturas, contratos, listados de clientes, números de cuentas bancarias, etc.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisW5xUl7TUJvjyVneO89te-_EAf5oPwqiXmHOTUO-T4N7NLLAKviXB64HFdCHgcwnfFloLu1sEJXluvRHwGRIb8o0D99b_FJb831UoqWlPjcBvZQrJKtR0WOOyiGf9J5cyII56Q6dib9k/s1600/Hacked.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisW5xUl7TUJvjyVneO89te-_EAf5oPwqiXmHOTUO-T4N7NLLAKviXB64HFdCHgcwnfFloLu1sEJXluvRHwGRIb8o0D99b_FJb831UoqWlPjcBvZQrJKtR0WOOyiGf9J5cyII56Q6dib9k/s400/Hacked.png" width="400" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Tweet de HT luego de ser hackeados, mencionando la liberación de toda su información</span><br />
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Twitter</span></div>
<div style="text-align: center;">
<span style="background-color: black;"><span style="color: white;"><br /></span></span></div>
<span style="background-color: black;"><span style="color: white;">Para quienes no habían escuchado de HT, ésta es una empresa dedicada a la fabricación de malware para uso por parte de agencias del estado, en teoría, contra delincuentes y terroristas, con un historial de ventas poco éticas. El producto estrella de HT se llama(ba) Remote Control System (RCS), y permitía la infección y monitoreo de blancos en diferentes plataformas (Windows, MacOSX, Android, iOS, etc.) de forma transparente a la víctima. Hasta ahí todo parece muy legal y legítimo (que no son lo mismo).</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">El primer problema que aparece es la ética de cómo se usan estos programas y contra qué blancos. La preocupación principal en este respecto es la venta de dichos productos a régimenes dictatoriales (o simplemente gobiernos mañosos) que los utilizan para perseguir a activistas, periodistas o cualquiera que piense diferente a ellos o les sea incómodo (por ejemplo, contra sus mismos funcionarios: <a href="http://www.pulzo.com/nacion/354731-ni-los-mismos-policias-se-salvan-de-hackeos-de-su-institucion-internet" target="_blank">ver aquí</a>). Igualmente, sin controles estrictos puede inclusive ser usado por los mismos funcionarios que lo operan para espiar e invadir la privacidad de quienes ellos quieran (familiares, amigos, etc.)</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Y aunque en Colombia el caso más famoso de espionaje masivo a la población por parte del gobierno es la plataforma PUMA (Solución Reliant, de la empresa israelí Verint, por la que pasa todo el tráfico de todos los ISPs del país), la presencia de HT RCS es también altamente preocupante. Aparentemente la Oficina de Inteligencia de la Policía Nacional (bajo DIPOL), y codificada como MDNP (Ministerio de Defensa Nacional - Policia ?) aparece como uno de los clientes activos de HT en la documentación filtrada, con licencia válida hasta Octubre 30 de 2016.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMLJ_d3yBCqTdsArcIFsud8PxsTEcgxqCICVh5iDSFMB5eqvrL0LS1yhg16zIhVbRlqNBQWyHtsoGUzePyWkPMExhhDDy8TEGlYDzjtUEVKzYmra5QQwgTJeQEEj-UYPjoyankRiJreKU/s1600/PoliciaNacional-01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMLJ_d3yBCqTdsArcIFsud8PxsTEcgxqCICVh5iDSFMB5eqvrL0LS1yhg16zIhVbRlqNBQWyHtsoGUzePyWkPMExhhDDy8TEGlYDzjtUEVKzYmra5QQwgTJeQEEj-UYPjoyankRiJreKU/s640/PoliciaNacional-01.jpg" width="640" /></span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Listado parcial de clientes de HT</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Seguramente esta oficina de inteligencia tiene algunos usos legítimos que darle a estas herramientas (en casos de pedofilia, extorsión, etc. - No nombro "terrorismo" porque creo que eso ya no es delito en Colombia, o no se persigue) ... Pero realmente cómo se controla que no sea usada para fines ilegales o ilegítimos ?</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<b><span style="background-color: black; color: white; font-size: large;">Hacking Team y su Reputación:</span></b><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Las dudas en el uso de este software, sin embargo, comienzan con la reputación de HT.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Ya desde Febrero de 2014, The Citizen Lab presentaba evidencia de que HT vendía su software a Azerbaijan, Colombia, Egipto, Etiopía, Hungría, Italia, Kazakihstán, Corea, Malasia, México, Marruecos, Nigeria, Omán, Panamá, Polonia, Arabia Saudita, Sudán, Tailandia, Turquía, Emiratos Árabes y Uzbekistán (<a href="https://citizenlab.org/tag/hacking-team/" target="_blank">ver aquí</a>). Hasta la fecha eran sólo rumores sin confirmar.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Dentro de esta lista hay países abusadores de los derechos humanos, y se ha demostrado que RCS ha sido empleado ilegalmente por diferentes clientes de HT para espiar a periodistas en Marruecos, a activistas de derechos humanos en los Emiratos Árabes, a shiitas en Arabia Saudita, a periodistas en Etiopía, y a periodistas de Etiopía en Washington DC. No en vano HT ha sido llamado repetidamente como "mercaderes de la muerte" o "mercenarios digitales", y están calificado como "enemigos de Internet" por Reporteros Sin Fronteras (<a href="http://surveillance.rsf.org/en/" target="_blank">ver aquí</a>).</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQPdPw328AGT7aEYhiHu_bFXoEWWQ5k1H9kXnKcfz705sQAUsPR6Eb1UbjKTpqxKh4XTtvYN2TDgOvAJle378dVob5rBALBImWD3ZO3ue9qJZB-ETqJUmyZZ7Aa7N_uEh5ntMZ48OVOH4/s1600/HT-map-2014.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="452" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQPdPw328AGT7aEYhiHu_bFXoEWWQ5k1H9kXnKcfz705sQAUsPR6Eb1UbjKTpqxKh4XTtvYN2TDgOvAJle378dVob5rBALBImWD3ZO3ue9qJZB-ETqJUmyZZ7Aa7N_uEh5ntMZ48OVOH4/s640/HT-map-2014.jpg" width="640" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Mapa de posibles clientes de HT en 2014</span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: citizenlab.org</span></div>
<span style="background-color: black;"><span style="color: white;"><br />
Un ejemplo vívido de la falta de ética de esta empresa es Sudán. Este país está bajo un embargo de las Nacionas Unidas (UN) por el que ningún otro país puede venderle armamento. Actualmente existe un airado debate sobre si el malware y los exploits deben ser considerados como armamento, y deben ser regidos por pactos como el Acuerdo de Wassenaar. HT ha declarado repetidamente que nunca ha tenido realciones con Sudán, hasta al punto de que el representante de Italia ante las Naciones Unidas declarara esto mismo. Sin embargo, en la documentación liberada este fin de semana se encuentra una factura por USD$480.000 (o Euros?) a la agencia nacional de inteligencia de Sudán. HT se lava las manos presentando esta irrisoria "<a href="http://hackingteam.it/index.php/customer-policy" target="_blank">HT Customer Policy</a>" en su página web.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6Xj1vis8gm6juP10kO8orOmAJtXS6wY858MyDKNG9DH69aG1nvVQcGFHugAiEFuT55Qrtp6x6dkfwoV0A8gWAhHhfViBS0ipkT7rut_Qzg0JUyhsYfGR-g9slkDOPtHLSz8GO1aCZu8/s1600/Sudan.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="404" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6Xj1vis8gm6juP10kO8orOmAJtXS6wY858MyDKNG9DH69aG1nvVQcGFHugAiEFuT55Qrtp6x6dkfwoV0A8gWAhHhfViBS0ipkT7rut_Qzg0JUyhsYfGR-g9slkDOPtHLSz8GO1aCZu8/s640/Sudan.png" width="640" /></span></a><span style="background-color: black; color: white; font-size: xx-small;">Confirmación de funcionario italiano ante Naciones Unidas confirmando que HT no tiene vínculos con Sudán (izq.) y</span><br />
<span style="background-color: black; color: white; font-size: xx-small;">Factura de Venta al gobierno de Sudán (der.)</span><br />
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Pero la desfachatez de HT no se detiene en vender su software a cualquier gobierno, sin importar su uso, sino sólo por el beneficio económico. El análisis de código fuente revelado este fin de semana indica que su software podía ser utilizado inclusive para incriminar a los blancos investigados, plantándoles evidencia, en la forma de archivos ilegales (imágenes y videos de pedofilia, planos de bombas, etc.) en caso de que el cliente de HT (i.e. agencia de inteligencia) no tuviera una razón inicial para arrestar a su objetivo/blanco.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTtMjKiSMz8Yi85vHTUSAWCLsDXhNswUmlwveX2ADqSeogFDNX_hbLGdgjJ2MXGIaX7c5sNN9Kc_2bHV8fuovu3zY07w5-Lrqn6P9j0EWgDIIxV1wTUfJhxfn0BgeGPUVAQlDCBlpF2_A/s1600/pedo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="420" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTtMjKiSMz8Yi85vHTUSAWCLsDXhNswUmlwveX2ADqSeogFDNX_hbLGdgjJ2MXGIaX7c5sNN9Kc_2bHV8fuovu3zY07w5-Lrqn6P9j0EWgDIIxV1wTUfJhxfn0BgeGPUVAQlDCBlpF2_A/s640/pedo.jpg" width="640" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Código parcial mostrando uploading de archivos de pedofilia (pedoporno.mpg/childporn.avi)</span><br />
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">También se ha podido identificar que el mismo software HT RCS posee un backdoor instalado por HT, que les permite ingresar a los sistemas RCS de sus clientes (i.e. agencias de inteligencia gubernamentales en todo el mundo) de manera oculta e irrestricta. Es por esta razón, que al verse hackeados, HT envió un correo masivo a todos sus clientes a nivel mundial, solicitando que apagaran los sistemas RCS inmediatamente, ahora que el acceso al backdoor es público y cualquiera que lo encuentre entre el código podría acceder a estos sistemas críticos globales (<a href="http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack" target="_blank">ver aquí</a>).</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrgxxqBwuvPOAGVW_RgbRtXf8QnKmLGa4xJ1ZZU4uNSnqXkkHBNSRj2KaEvQRkalp-56_rt8Sn9AhSCjnC-W-u-vlI4z1hCDRlX2mTBASOhNXdYRu2pbZu-2462dpCr69Kh6CVaJlXofY/s1600/backdoor.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrgxxqBwuvPOAGVW_RgbRtXf8QnKmLGa4xJ1ZZU4uNSnqXkkHBNSRj2KaEvQRkalp-56_rt8Sn9AhSCjnC-W-u-vlI4z1hCDRlX2mTBASOhNXdYRu2pbZu-2462dpCr69Kh6CVaJlXofY/s400/backdoor.png" width="400" /></span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Código fuente parcial del software HT RCS, mostrando acceso SQL sin filtrado (vulnerable a SQLi)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Twitter y HT Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<b><span style="background-color: black; color: white; font-size: large;">Hacking Team y su Security Failure</span></b><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Con tan sólo un vistazo a los primeros archivos bajados de los mas de 400GB disponibles, se puede evidenciar que HT no poseía prácticas mínimas ni una cultura fuerte de seguridad, y esta es seguramente la razón principal para que hayan sido vulnerados, de la manera en que sucedió, y con la extensión del impacto que hubo.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Como una muestra mínima de la ineptitud en seguridad informática básica por parte de HT, presentamos estos dos ejemplos:</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">1) Administración de Passwords:</span></span><br />
<span style="background-color: black;"><span style="color: white;">- Passwords almacenados en texto plano (notepad, excel, etc.)</span></span><br />
<span style="background-color: black;"><span style="color: white;">- Passwords reutilizados en diferentes servicios/servidores</span></span><br />
<span style="background-color: black;"><span style="color: white;">- Passwords fáciles de adivinar o romper por fuerza bruta (universo, Passw0rd, etc.)</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgynydmeeOdBf15kqARN4tOkcHmqn8_Kh9NOt5cG4K5BZL0AQDbp2lBVQOL5KogP1Hdvntw_zLfyVxTK-tOfEqRzgapR23hfW9JvdT-huXRwiT2JCzd53hIiPutPaGG-bV5k0lhZSpzETw/s1600/Passwords.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgynydmeeOdBf15kqARN4tOkcHmqn8_Kh9NOt5cG4K5BZL0AQDbp2lBVQOL5KogP1Hdvntw_zLfyVxTK-tOfEqRzgapR23hfW9JvdT-huXRwiT2JCzd53hIiPutPaGG-bV5k0lhZSpzETw/s640/Passwords.jpg" width="339" /></span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black;"><span style="color: white;"><br /></span></span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Archivo de notepad encontrado en carpeta del administrador de red</span><br />
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<div style="text-align: center;">
<span style="background-color: black;"><span style="color: white;"><br /></span></span></div>
<span style="background-color: black;"><span style="color: white;">2) Manejo de Información Confidencial:</span></span><br />
<span style="background-color: black;"><span style="color: white;">HT ofrecía también servicios de consultoría (inlcuyendo pruebas de penetración), pero sus prácticas de manejo de información de sus clientes eran igual de descuidadas que sus otras prácticas operativas en seguridad.</span></span><br />
<span style="background-color: black;"><span style="color: white;">No sólo no destruían la información de sus clientes pasados después de cierto tiempo, sino que eran almacenadas en texto plano, sin ninguna protección (i.e. cifrado), por años (a veces más de 10 años).</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Este es un ejemplo de información liberada sobre unas pruebas de penetración realizadas a una empresa muy grande y conocida, en 2006:</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div style="text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs93_aZw9pXG36mk27u-46PTwZuUOEsGWpv3mDF6cafpyxWPEsc7OyluhxlwMgoSjc6VZljvTAfv4UbrEGOoF-2sqE0AKFgoi_vWIxCxUiwuv39gPhEcBkmqzClBQPlojU069pcUQ_DUo/s1600/Pentests.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs93_aZw9pXG36mk27u-46PTwZuUOEsGWpv3mDF6cafpyxWPEsc7OyluhxlwMgoSjc6VZljvTAfv4UbrEGOoF-2sqE0AKFgoi_vWIxCxUiwuv39gPhEcBkmqzClBQPlojU069pcUQ_DUo/s400/Pentests.jpg" width="325" /></a></div>
<br /></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Portada de Informe de Pruebas de Penetración</span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2z2eiTxpRr_zl2J3ICVWB62GrIuiVntExHMaBs_njfN73jAOq8sf9YaKh6eo7YJ7wClGjTRLevmtEYLMKjiwD6dJ3IzOC5KXH1nfXwDlUX-NCji3lGOqL0WfBGbcPLBhGyTC1soZGfQ/s1600/Pentests-Hashes.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="402" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY2z2eiTxpRr_zl2J3ICVWB62GrIuiVntExHMaBs_njfN73jAOq8sf9YaKh6eo7YJ7wClGjTRLevmtEYLMKjiwD6dJ3IzOC5KXH1nfXwDlUX-NCji3lGOqL0WfBGbcPLBhGyTC1soZGfQ/s640/Pentests-Hashes.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black; color: white;"> </span><span style="background-color: black; color: white; font-size: xx-small;">Listado de password scifrados (hashes) del dominio del cliente (2861 cuentas - algunas con LM Hash)</span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span><br />
<span style="background-color: black; color: white; font-size: xx-small;"><br /></span>
<span style="background-color: black; color: white; font-size: xx-small;"><br /></span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglLJbUl0qxReUbrGLpnKYv-CaCMJhiD4rhN-9GRR958iXnsv3HFhHU-6fURw5jFzY8VlIe_o7MhO6sZzD8wRW9gNXnwOW2NVpMdbRKj9slncFiQ69DBX-zbNi1aHiRK0GFayTGo7vnQnE/s1600/network+discovery.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="452" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglLJbUl0qxReUbrGLpnKYv-CaCMJhiD4rhN-9GRR958iXnsv3HFhHU-6fURw5jFzY8VlIe_o7MhO6sZzD8wRW9gNXnwOW2NVpMdbRKj9slncFiQ69DBX-zbNi1aHiRK0GFayTGo7vnQnE/s640/network+discovery.jpg" width="640" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: black;"><span style="color: white;"> <span style="font-size: xx-small;">Diagrama de red del cliente, con información de segmentación de la misma</span></span></span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<div>
<span style="background-color: black; color: white; font-size: xx-small;"><br /></span></div>
<br />
<span style="background-color: black;"><span style="color: white;">Conclusión: Las pésimas prácticas de seguridad de la información de HackingTeam, sumadas con la baja sofisticación de sus exploits (casi todos viejos - i.e. para versiones viejas de MS Office, Acrobat, etc.), indican que la prioridad de HT no era un avanzado nivel tecnológico, sino simplemente la búsqueda desenfrenada de dinero, ofreciendo productos y servicios de mala calidad al mejor postor. (Cabe anotar que estos exploits "viejos" igual tienen valor en el mercado de malware, ya que los objetivos/blancos de las agencias de intelligencia usualmente siguen usando software antiguo (como MS Office 2003 o Acrobat 9.x)</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Aparte de los exploits viejos encontrados, se identificó un 0-day para Flash, que ya está siendo explotado en internet activamente, y aunque ya Adobe publicó un parche, está ya incluido en varios exploit kits, y también ya hasta existe un plugin para metasploit <a href="https://goo.gl/npNpRf" target="_blank">aquí</a>.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Adicionalmente, se encontró código fuente de un exploit para MS09-001, comprado a VUPEN (otros mercenarios digitales), pero cuyo impacto único es negación de servicio en equipos Windows.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2mgHWRiffmMupxIijyMw3Z-op9B_T7kVCsviS3AAe0snZovjo-5HzUxDLV18YgjeD-SghJoQY79AH22h-OaLEiM08GMkfGzNZAuxxMuLvUtXiajbOEIx0y0RT6sQmboMxCddKOK50r2E/s1600/VUPEN.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="background-color: black; color: white;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2mgHWRiffmMupxIijyMw3Z-op9B_T7kVCsviS3AAe0snZovjo-5HzUxDLV18YgjeD-SghJoQY79AH22h-OaLEiM08GMkfGzNZAuxxMuLvUtXiajbOEIx0y0RT6sQmboMxCddKOK50r2E/s640/VUPEN.png" width="416" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: black; font-size: xx-small;"><span style="color: white;">Código parcial en Python de PoC para MS09-001 (Negación de Servicio solamente)</span></span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: Hacking Team Torrent File</span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">En el siguiente video se puede apreciar el código anterior corriendo contra un equipo MS Windows:</span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: black;"><span style="color: white;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/60wZnUIHLpg/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/60wZnUIHLpg?feature=player_embedded" width="320"></iframe></span></span></div>
<div style="text-align: center;">
<span style="background-color: black; font-size: xx-small;"><span style="color: white;">Demostración de PoC para MS09-001 (Negación de Servicio solamente)</span></span></div>
<div style="text-align: center;">
<span style="background-color: black; color: white; font-size: xx-small;">Fuente: YouTube</span></div>
<div>
<span style="background-color: black; color: white; font-size: xx-small;"><br /></span></div>
<div>
<span style="background-color: black; color: white; font-size: xx-small;"><br /></span></div>
<b><span style="background-color: black; color: white; font-size: large;"><br /></span></b>
<span style="background-color: black;"><span style="color: white;"><b><span style="font-size: large;">Próxima Entrega: Hacking Team </span></b><b><span style="font-size: large;">en Colombia</span></b></span></span><br />
<b><span style="background-color: black; color: white; font-size: large;"><br /></span></b>
<span style="background-color: black;"><span style="color: white;">Hasta aquí el análisis básico de la noticia para quien quiera enterarse en pocos minutos de quiénes eran HackingTeam, qué hacían y qué les pasó.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">El siguiente paso será un análisis más profundo de los 415 GBs de información liberada, buscando evidencia de la(s) compra(s) que hizo el gobierno colombiano a HackingTeam, para que el público en general pueda saber qué se hace con sus impuestos, y para exigir un control que permita verificar que estas armas tecnológicas no sean usadas contra los activistas, los periodistas, los opositores, los hackers, etc.</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Como avance, ya hemos encontrado información relevante a: nombres, cargos, montos, cuentas bancarias, fechas, direciones IP, credenciales de acceso, correos electrónicos ... en fin ... Hay mucho trabajo por delante ... No se lo pierdan ! ;)</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;">Para estar al tanto de la publicación y tips de cómo protegerse de ataques de este tipo, no olvides seguirme en Twitter: <a href="https://twitter.com/falcon_lownoise" target="_blank">@falcon_lownoise</a></span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<b style="background-color: black;"><span style="color: white;">F4Lc0N</span></b><br />
<span style="background-color: black;"><span style="color: white;"> Twitter: @falcon_lownoise</span></span><br />
<span style="background-color: black;"><span style="color: white;"> E-mail: falcon ^at^ lownoisehg {dot} org</span></span><br />
<span style="background-color: black;"><span style="color: white;"> LowNoise Hacking Group</span></span><br />
<span style="background-color: black;"><span style="color: white;"> Colombia/USA</span></span><br />
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
<span style="background-color: black;"><span style="color: white;"><b>DISCLAIMER: </b>Toda la información presentada en este artículo fue obtenida del dominio público, y sus fuentes están citadas. Para la reproducción parcial o total de este artículo se requiere permiso escrito o digital del autor.</span></span><br />
<div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span></div>
<span style="background-color: black;"><span style="color: white;"><br /></span></span>
Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-5017738218349027999.post-9647088475313858482014-10-06T22:07:00.001-05:002014-10-07T19:54:57.705-05:00Pueden los medios de comunicación en Internet ser usados como arma de ciber-espionaje público ?<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>EN-US</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false"
DefSemiHidden="false" DefQFormat="false" DefPriority="99"
LatentStyleCount="371">
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 9"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="header"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footer"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index heading"/>
<w:LsdException Locked="false" Priority="35" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of figures"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope return"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="line number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="page number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of authorities"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="macro"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="toa heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 5"/>
<w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Closing"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Signature"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="true"
UnhideWhenUsed="true" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Message Header"/>
<w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Salutation"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Date"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Note Heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Block Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="FollowedHyperlink"/>
<w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Document Map"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Plain Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="E-mail Signature"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Top of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Bottom of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal (Web)"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Acronym"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Cite"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Code"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Definition"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Keyboard"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Preformatted"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Sample"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Typewriter"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Variable"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Table"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation subject"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="No List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Contemporary"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Elegant"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Professional"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Balloon Text"/>
<w:LsdException Locked="false" Priority="39" Name="Table Grid"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Theme"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" QFormat="true"
Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" QFormat="true"
Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" QFormat="true"
Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" QFormat="true"
Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" QFormat="true"
Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" QFormat="true"
Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" SemiHidden="true"
UnhideWhenUsed="true" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/>
<w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/>
<w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/>
<w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/>
<w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/>
<w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/>
<w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/>
<w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 6"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin-top:0in;
mso-para-margin-right:0in;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0in;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Es normal ser paranoico si se trabaja en temas
de seguridad (de cualquier tipo). Manejar información delicada, protegida y/o confidencial,
aumenta dicha paranoia y lo lleva a uno a ser muy cuidadoso con todo lo que usa
y hace. Yo siempre he prestado especial atención a mis hábitos y características
de navegación web en Internet, y aun así, siempre me he “encontrado” posiciones
vulnerables o vectores de ataque a los que podría sucumbir. Mantener protegida nuestra
información privada no es una tarea fácil.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Se podría pensar que las víctimas más propicias
para estos ataques contra la privacidad son precisamente quienes manejamos
información que puede ser valiosa para otros, y de los que se podría obtener
una ventaja económica, de reputación, estratégica, o táctica. Y en cierta
medida fue así por mucho tiempo.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lamentablemente, con la llegada a fondo de
Internet a cada rincón de nuestras vidas, todos somos víctimas insospechadas de
ataques a la privacidad cada vez que estamos navegando, ya que toda información hoy por hoy, de quien quiera
que sea, es valiosa para alguien más.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Los medios de comunicación (generalmente muy
cercanos a los círculos políticos), siempre en su afán de enriquecerse con la noticia
de último minuto, han migrado poco a poco a minar la información de comportamiento
y conducta de sus usuarios en Internet, como fuente de ingresos principal en la
era digital. Algunos de estos medios venden nuestra información a terceros, les dan acceso directo a nuestro navegador, o pueden inclusive </span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">estar
</span>capturando nuestros comportamientos, conductas y hábitos en Internet,
que son extremadamente valiosos para hacer un perfilamiento (profiling) de
ciudadanos (i.e. a nivel del gobierno de turno).</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Especulo que esto puede existir, especialmente en
un país hoy polarizado como Colombia (o como Venezuela), en el que
existen enlaces directos reconocidos entre algunos medios y el gobierno, y
hasta sospechas de entregas de dinero a periodistas/analistas por sus “servicios”
de generación/moldeamiento de la opinión pública, a favor del mandatario de
turno.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Cuánto creen Ud. que puede valer para un
gobierno información sobre un opositor, como:</span></div>
<br />
<ul>
<li><span lang="ES-CO" style="mso-ansi-language: ES-CO; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"></span></span></span><span lang="ES-CO" style="mso-ansi-language: ES-CO;">Qué
páginas/foros/blogs visita regularmente?</span></li>
<li><span lang="ES-CO" style="mso-ansi-language: ES-CO; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="font: 7.0pt "Times New Roman";"></span></span></span><span lang="ES-CO" style="mso-ansi-language: ES-CO;">En
qué horarios usa Internet?</span></li>
<li><span lang="ES-CO" style="mso-ansi-language: ES-CO;">Qué
tipo de noticias le interesan más?</span></li>
<li>H<span lang="ES-CO" style="mso-ansi-language: ES-CO;">a
opinado en alguna noticia del medio? </span></li>
</ul>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Ahora, si vuelve Ud. a leer esas preguntas, no
cree que servirían también para “clasificar” a un navegante “anónimo” como “seguidor”,
“opositor”, </span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">“conspirador”, </span></span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">“hacker”, </span></span></span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"></span></span></span>etc.? Podría Ud. ya estar “clasificado”? Seguramente, en algún nivel, ya todo usuario normal lo está.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Estas capacidades se vuelven evidentes en más
de un medio de comunicación en Internet, pero saltaron más a mi vista hace un par
de meses cuando el periódico El Tiempo (Link no recomendado: <a href="http://www.eltiempo.com/">http://www.eltiempo.com</a>) empezó a prohibir
al público entrar a leer sus noticias después de cierto número de visitas al
mes, para impulsar su suscripción paga o su registro con cuenta personal (es
decir, sus datos personales como nombre real, documento de identificación, etc.). Más adelante, seguro pedirán </span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">la dirección y el teléfono</span>. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu2we3EJ_BBJshGX2TEBxziC4OvJg606QDyFV3moZj7GtPdC8x7avj8jyJR3nHHTu1-s2ywtAmf07gNwB-2J2lPYMNIIHGUsy7rz7nHYqK35YkWBhOxiqEpnvCiMq-o4s5eKUAEJnlvIc/s1600/ElTiempo-Registro.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu2we3EJ_BBJshGX2TEBxziC4OvJg606QDyFV3moZj7GtPdC8x7avj8jyJR3nHHTu1-s2ywtAmf07gNwB-2J2lPYMNIIHGUsy7rz7nHYqK35YkWBhOxiqEpnvCiMq-o4s5eKUAEJnlvIc/s1600/ElTiempo-Registro.png" height="491" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Que
esto sea un mecanismo irrisoriamente fácil de evadir (modo incógnito en Chrome,
modo privado en Firefox, borrar los cookies, usar un navegador o proxy anonimizador, etc.) no hace que sea algo que podamos darnos el lujo
de ignorar. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Decidí “chismosear” a cuantos terceros se les
está permitiendo acceso a mi sesión de navegación cuando visito ciertos medios
de comunicación, como medida cualitativa de la privacidad que ofrece cada
portal, y este fue el resultado (en orden de menos riesgoso para tus datos privados, a más riesgoso:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: large;"><span lang="ES-CO">1) caracol.com: 20 sitios</span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjesfnidPtI_lHin9eCmdzKdWna_EE2B-Mt9g4LnsF1W7C9623EQTdqw-VqN0S4wjgxnQq9LN2oa72b9jTMh9WRYyP58Zot10zkImR_mGFi60JzNZwAP_lK6pbWX51nDNDBbb5JJak17aY/s1600/Caracol.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjesfnidPtI_lHin9eCmdzKdWna_EE2B-Mt9g4LnsF1W7C9623EQTdqw-VqN0S4wjgxnQq9LN2oa72b9jTMh9WRYyP58Zot10zkImR_mGFi60JzNZwAP_lK6pbWX51nDNDBbb5JJak17aY/s1600/Caracol.png" height="372" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: large;"><span lang="ES-CO"><br /></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lista de sitios con quienes tus datos son compartidos o a quienes permiten acceso a tu sesión de navegación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"> scorecardresearch.com<br /> googletagservices.com<br /> doubleclick.net<br /> googlesyndication.com<br /><span style="color: red;"><b> soycapaz.org</b></span><br /> saymedia.com<br /> prisacom.com<br /> 2o7.net<br /> tribalfusion.com<br /> cxense.com<br /> miseleccion.co<br /> serving-sys.com<br /> grupolatinoderadio.com<br /> linkedin.com<br /> twitter.com<br /> cxpublic.com<br /> google.com<br /> facebook.com<br /> vizu.com<br /> doubleverify.com </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: large;"><span lang="ES-CO">2) semana.com: 22 sitios</span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnzjMsnR5_Gr-yb4y8jvx4JNWrdoARSoGPLH5MJ0iUYYo0-3i2VJrDpOtAA_DIkodf_-HyC4uY-yzMKybSiuLGe7OKJUXXGTFXuGHccGwycy8sIGTteKPfXwqCDO2NonrEYmNfKBhFpa4/s1600/Semana.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnzjMsnR5_Gr-yb4y8jvx4JNWrdoARSoGPLH5MJ0iUYYo0-3i2VJrDpOtAA_DIkodf_-HyC4uY-yzMKybSiuLGe7OKJUXXGTFXuGHccGwycy8sIGTteKPfXwqCDO2NonrEYmNfKBhFpa4/s1600/Semana.png" height="372" width="640" /></a></div>
<div class="MsoNormal" style="text-align: center;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span style="font-size: xx-small;">* Esta captura de pantalla se realizó posteriormente, y sólo registro 16 sitios.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lista de sitios con quienes tus datos son compartidos o a quienes permiten acceso a tu sesión de navegación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"> jetset.com.co<br /> navdmp.com<br /> google-analytics.com<br /><b><span style="color: red;"> soycapaz.org</span></b><br /> iris.net.co<br /> e-planning.net<br /> cxense.com<br /> doubleclick.net<br /> twitter.com<br /> cxpublic.com<br /> facebook.com<br /> facebook.net<br /> scorecardresearch.com<br /> pinterest.com<br /> linkedin.com<br /> google.com<br /> sharedcount.com<br /> googlesyndication.com<br /> jwpltx.com<br /> youtube.com<br /> publicacionessemana.com<br /> serving-sys.com </span></div>
<br />
<div class="MsoNormal" style="text-align: left;">
<b><span style="font-size: large;"><span lang="ES-CO">3) rcn.com: 23 sitios</span></span></b></div>
<div class="MsoNormal" style="text-align: center;">
<b><span style="font-size: large;"><span lang="ES-CO"></span></span></b><b><span style="font-size: large;"><span lang="ES-CO"></span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<b><span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtsbf19aGa2v6-TcSSQeGDAB8JiyKNdgSkEKFXnGPoduNiNHh-63LRzR-dz0TErPFF640NfszZ0viX1S77BcenwqAyvcGhXJDDQbtA02oPJi0tr9B9vVXDzx_TneD8b0D9FGpjqQ9p4q4/s1600/rcn.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtsbf19aGa2v6-TcSSQeGDAB8JiyKNdgSkEKFXnGPoduNiNHh-63LRzR-dz0TErPFF640NfszZ0viX1S77BcenwqAyvcGhXJDDQbtA02oPJi0tr9B9vVXDzx_TneD8b0D9FGpjqQ9p4q4/s1600/rcn.png" height="372" width="640" /></a></span></b></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lista de sitios con quienes tus datos son compartidos o a quienes permiten acceso a tu sesión de navegación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"> rcnmundo.com<br /> googletagmanager.com<br /><b><span style="color: red;"> soycapaz.org</span></b><br /> ennovva.com<br /> facebook.com<br /> antena2.com.co<br /> e-planning.net<br /> tynt.com<br /> gstatic.com<br /> doubleclick.net<br /> google-analytics.com<br /> twimg.com<br /> google.com<br /> twitter.com<br /> ajax.googleapis.com<br /> addthis.com<br /> co.s3.amazonaws.com<br /> rcnradio.com<br /> rlcdn.com<br /> adnxs.com<br /> mathtag.com<br /> addthisedge.com<br /> collective-media.net</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: left;">
<b><span style="font-size: large;"><span lang="ES-CO">4) elespectador.com: 25 sitios</span></span></b></div>
<div class="MsoNormal" style="text-align: center;">
<b><span style="font-size: large;"><span lang="ES-CO"></span></span></b><b><span style="font-size: large;"><span lang="ES-CO"></span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfCCyAF8U416Uz1Z04fMySLc91NSBKRAxUXX5ezRsXdY-fak0Oi7DfkaPNeOErkpSyF6YffQJJT1YD7Mc1__kfJ2yq6HBIPFFL_ya6yECOs2y4odPblToNG0Tu2oYdQ-2f8Nmplz1r6zA/s1600/ElEspectador.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfCCyAF8U416Uz1Z04fMySLc91NSBKRAxUXX5ezRsXdY-fak0Oi7DfkaPNeOErkpSyF6YffQJJT1YD7Mc1__kfJ2yq6HBIPFFL_ya6yECOs2y4odPblToNG0Tu2oYdQ-2f8Nmplz1r6zA/s1600/ElEspectador.png" height="372" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lista de sitios con quienes tus datos son compartidos o a quienes permiten acceso a tu sesión de navegación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"> navdmp.com<br /> elespectador.co<br /> polldaddy.com<br /> scorecardresearch.com<br /> twitter.com<br /> google.com<br /> facebook.net<br /> e-planning.net<br /> windows.net<br /> google-analytics.com<br /> cxpublic.com<br /> caracoltv.com<br /> canalclima.com<br /><b><span style="color: red;"> soycapaz.org</span></b><br /> doubleclick.net<br /> chartbeat.net<br /> facebook.com<br /> cxense.com<br /> ajax.googleapis.com<br /> newrelic.com<br /> d1ros97qkrwjf5.cloudfront.net<br /> mediaplex.com<br /> com.s3.amazonaws.com<br /> twimg.com<br /> iadb.org</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: left;">
<b><span style="font-size: large;"><span lang="ES-CO">5) eltiempo.com: <span style="color: red;">110</span> <span style="color: red;">sitios !!!</span></span></span></b></div>
<div class="MsoNormal" style="text-align: center;">
<b><span style="font-size: large;"><span lang="ES-CO"></span></span></b><b><span style="font-size: large;"><span lang="ES-CO"></span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipHhgobKKIEuKERal3Fmi_a8AlHIZI8w-M6nbuSp8EfQ7szCkHxLmxkbS_2tBanF5n5VU-JEYPqmkHnvcoyuDyw5Op_4UrAKZkJ0-cdvjIK5CJAuHqlm4Xzlgwqix2xIGTckkFFw1OB-Y/s1600/ElTiempo-03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipHhgobKKIEuKERal3Fmi_a8AlHIZI8w-M6nbuSp8EfQ7szCkHxLmxkbS_2tBanF5n5VU-JEYPqmkHnvcoyuDyw5Op_4UrAKZkJ0-cdvjIK5CJAuHqlm4Xzlgwqix2xIGTckkFFw1OB-Y/s1600/ElTiempo-03.png" height="372" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfCCyAF8U416Uz1Z04fMySLc91NSBKRAxUXX5ezRsXdY-fak0Oi7DfkaPNeOErkpSyF6YffQJJT1YD7Mc1__kfJ2yq6HBIPFFL_ya6yECOs2y4odPblToNG0Tu2oYdQ-2f8Nmplz1r6zA/s1600/ElEspectador.png" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Lista de sitios con quienes tus datos son compartidos o a quienes permiten acceso a tu sesión de navegación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"> navdmp.com<br /> windows.net<br /> facebook.com<br /> google.com<br /> 2o7.net<br /> wipmania.com<br /> addthis.com<br /> realmediadigital.com<br /> scorecardresearch.com<br /> adnxs.com<br /> doubleclick.net<br /> ybpangea.com<br /> hiro.tv<br /> bing.com<br /> chartbeat.net<br /> newrelic.com<br /> yahoo.com<br /> mookie1.com<br /> rubiconproject.com<br /> pubmatic.com<br /> openx.net<br /> mathtag.com<br /> jumptap.com<br /> criteo.com<br /> quantserve.com<br /> rfihub.com<br /> adsafeprotected.com<br /> turn.com<br /> nexac.com<br /> cxense.com<br /> cxpublic.com<br /> tentaculos.net<br /> batanga.com<br /> batanga.net<br /> adap.tv<br /> as.com<br /> sascdn.com<br /> googlesyndication.com<br /> twimg.com<br /> facebook.net<br /> quebuenacompra.com<br /> contextweb.com<br /> casalemedia.com<br /> farlex.com<br /> adsrvr.org<br /> vindicosuite.com<br /> ooyala.com<br /> ru4.com<br /> cedexis.com<br /> youtube.com<br /> bluekai.com<br /> p-td.com<br /> liverail.com<br /> demdex.net<br /> mlnadvertising.com<br /> skimresources.com<br /> advertising.com<br /> simpli.fi<br /> zenoviaexchange.com<br /> mdotlabs.com<br /> adadvisor.net<br /> media6degrees.com<br /> w55c.net<br /> adsymptotic.com<br /> exelator.com<br /> connexity.net<br /> agkn.com<br /> tidaltv.com<br /> moatads.com<br /> securepaths.com<br /> adgrx.com<br /> burstnet.com<br /> dotomi.com<br /> chango.com<br /> eqads.com<br /> everesttech.net<br /> mediaplex.com<br /> domdex.com<br /> tubemogul.com<br /> googleadservices.com<br /> crwdcntrl.net<br /> rlcdn.com<br /> btrll.com<br /> triggit.com<br /> adtechus.com<br /> bit.ly<br /> akamai.net<br /> tapad.com<br /> legolas-media.com<br /> adventori.com<br /> omtrdc.net<br /> googletagmanager.com<br /> ib-ibi.com<br /> google-analytics.com<br /> revsci.net<br /> content.ad<br /> krxd.net<br /> d2o3gnwdwywtvm.cloudfront.net<br /> bizographics.com<br /> ixiaa.com<br /> adform.net<br /> twitter.com<br /> gstatic.com<br /> eyereturn.com<br /> afy11.net<br /> acuityplatform.com<br /> wtp101.com<br /> smartadserver.com<br /> carroya.com<br /> voicefive.com</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: large;"><span lang="ES-CO">Comparación:</span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnI9zY8VKdfNpS3fO58hFdFDEW5N-bd37eUMFGf0RWiYC3cSUhE8qdTtIjt0DQoM2D652BMv5yaalA6aXJF-hpvANdOKSZhaD1JTJbScsYzjDPm1SbKGIdTCP4wpTZ1UaYaa46QJFQbNs/s1600/comparison.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnI9zY8VKdfNpS3fO58hFdFDEW5N-bd37eUMFGf0RWiYC3cSUhE8qdTtIjt0DQoM2D652BMv5yaalA6aXJF-hpvANdOKSZhaD1JTJbScsYzjDPm1SbKGIdTCP4wpTZ1UaYaa46QJFQbNs/s1600/comparison.png" height="298" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">Conclusión:</span></span></b> </span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Aunque los pocos (pocos?) pecados de Caracol, Semana, RCN y El Espectador, y los muchos pecados de El Tiempo, aparentemente tienen un fin meramente comercial, más que un fin gubernamental, a primer vista, si se puede evidenciar que los medios en Colombia han sabido aprovechar las técnicas de tracking de comportamientos de sus usuarios, y las están explotando para su beneficio comercial (seguramente ellos dirán "para ofrecer al lector una experiencia más </span><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">personalizada, y afinada a sus intereses y gustos").</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">Los dejo con la siguiente reflexión personal: Para qué se necesita que cuando miramos uno cualquiera de cuatro de estos cinco sitios, se ejecute en mi navegador un frame de publicidad gubernamental (soycapaz.org):</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<pre id="line1"><<span class="start-tag">iframe</span> <span class="attribute-name">src</span>="<a class="attribute-value" href="view-source:http://www.soycapaz.org/widget/300x400">http://www.soycapaz.org/widget/300x400</a>" <span class="attribute-name">name</span>="<a class="attribute-value" href="https://www.blogger.com/null">300x400</a>" <span class="attribute-name">width</span>="<a class="attribute-value" href="https://www.blogger.com/null">300</a>"</pre>
<pre id="line1"><span class="attribute-name">height</span>="<a class="attribute-value" href="https://www.blogger.com/null">400</a>" <span class="attribute-name">scrolling</span>="<a class="attribute-value" href="https://www.blogger.com/null">no</a>" <span class="attribute-name">frameborder</span>="<a class="attribute-value" href="https://www.blogger.com/null">0</a>" <span class="attribute-name">marginheight</span>="<a class="attribute-value" href="https://www.blogger.com/null">0</a>" <span class="attribute-name">marginwidth</span>="<a class="attribute-value" href="https://www.blogger.com/null">0</a>"></pre>
<pre id="line1"></<span class="end-tag">iframe</span>></pre>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;"><br /></span></span>que al ser cargado ejecuta gran cantidad de Javascript (desconocido) diseñado por ENNOVA en nuestro navegador?</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0wZTP0JY5tHa1zAyIYLhWud2z3394z5BeHqBKcvhD5ZE5YUACoWm0_bDPp0WaI1PdGN6BIhd4hINhRJPO5ovlbQngm4wLmJ-xOuS09XA74IxMLmT2KvEBBZcwD1vwPEHODkjIWRrbTOg/s1600/SoyCapaz.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0wZTP0JY5tHa1zAyIYLhWud2z3394z5BeHqBKcvhD5ZE5YUACoWm0_bDPp0WaI1PdGN6BIhd4hINhRJPO5ovlbQngm4wLmJ-xOuS09XA74IxMLmT2KvEBBZcwD1vwPEHODkjIWRrbTOg/s1600/SoyCapaz.png" height="332" width="640" /></a></div>
<pre id="line1"></pre>
<pre id="line1"></pre>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Espero que lo mediten y decidan navegar de forma más segura. No falta nada para que los medios se den cuenta de que con este tracking de usuarios pueden hacer más que dinero.</span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">Recomendación:</span></span></b> </span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><br /></span></div>
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Es necesario ser un usuario de Internet responsable y utilizar las medidas de protección mínimas.</span><br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Para usuarios con poco conocimiento técnico, recomiendo que usen navegadores que no dejen rastro del usuario en los servidores, y no memoricen cookies, como <a href="https://www.whitehatsec.com/aviator/">Aviator</a> o <a href="https://www.torproject.org/projects/torbrowser.html.en">Tor Browser Bundle</a>. Para usuarios con conocimiento técnico bajo o medio, pero con rquerimientos de privacidad elevados, recomienda una versión de Linux "sin memoria", como <a href="https://tails.boum.org/">TAILS</a> (The Amnesic Incognito Live System).</span><br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Para usuarios con algo de conocimiento técnico, y/o con ánimo de aprender, recomiendo usar plugins de filtrado de Javascript/Flash como <a href="https://addons.mozilla.org/en-US/firefox/addon/noscript/">NoScript</a> (para Firefox) o <a href="http://optimalcycling.com/other-projects/notscripts/">NotScripts</a> (para Chrome), y el plugin de privacidad (anti-tracking) <a href="https://disconnect.me/">Disconnect</a> (tanto en Firefox, como en Chrome).</span><br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;">Recuerde, nada es gratis en esta vida ... si le están "dándo algo gratis", el browser en este caso, es que el producto no es el browser, el producto es Ud.</span><br />
<br />
<b>F4Lc0N</b><br />
Twitter: @falcon_lownoise<br />
E-mail: falcon ^at^ lownoisehg {dot} org<br />
LowNoise Hacking Group<br />
Colombia/USA<br />
<br />
<span style="color: blue;">=======================================</span><br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">UPDATES</span></span></b></span></span></b></span><br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">Comparación con Medios Internacionales:</span></span></b></span></span></b> </span><br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><span lang="ES-CO" style="mso-ansi-language: ES-CO;">- cnn.com (CNN - EE.UU.): 24 sitios</span></span><br />
- wsjcom (The Wall Street Journal - EE.UU.): 16 sitios<br />
- theguardian.com (The Guardian - EE.UU/Reino Unido/Australia): 18 sitios<br />
- nyt.com (The New York Times - EE.UU.): 10 sitios<br />
- clarin.com (Clarín - Argentina): 10 sitios <br />
- elpais.com (El País - España): 7 sitios<br />
<br />
Sigo pensando que 110 sitios es exagerado, no ? ;) Ningún otro medio evaluado pasó de 30 conexiones a terceros, solo El Tiempo.<br />
<br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">Inquietudes varias:</span></span></b></span></span></b></span><br />
- Será que El Tiempo verifica todos los scripts que los terceros corren en tu navegador ?<br />
- Cuánto cuesta que El Tiempo entregue acceso a los navegadores de sus lectores ?<br />
- Qué hace El Tiempo si un tercero (i.e. publicidad) compra acceso y enviar scripts maliciosos a los lectores ? Se darán cuenta ?<br />
- Desde el punto de vista de un atacante, esta es una excelente oportunidad de masificar un ataque, no ? Sólo es comprometer un sitio de estos terceros (i.e. soycapaz.org) y modificar los Javascripts que ElTiempo le "empuja" a todos sus lectores ;)<br />
- Si mi computador/red/empresa/etc. es comprometido a través de un script ejecutado a través de El Tiempo, por un tercero (como soycapaz.org), y es comprobado con un análisis forense, quién es el responsable según la actual legislación ? Alguien ?<br />
<br />
<span lang="ES-CO" style="mso-ansi-language: ES-CO;"><b><span style="font-size: large;"><span lang="ES-CO"><b><span style="font-size: large;"><span lang="ES-CO">Lectura Adicional:</span></span></b></span></span></b></span><br />
- <a href="http://goo.gl/Dgt15F">Blog MuchoHacker</a>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-5017738218349027999.post-55371667078213033032014-10-06T16:46:00.002-05:002014-10-07T19:50:31.434-05:00New tool released: Massive Web Fingerprinter (mwebfp)<h2>
</h2>
<h2>
Introduction</h2>
The "<b>LowNoiseHG (LNHG) Massive Web Fingerprinter</b>" ("<b>mwebfp</b>"
from now on) was conceived in July 2013 after realizing the usefulness
of webserver screenshots to pentesters, during an engagement with large
external or internal IP address ranges, as a quick means of
identification of critical assets, easily-exploitable services,
forgotten/outdated servers and basic network architecture knowledge of
the target.<br />
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#description" name="user-content-description"></a>Description</h2>
The basic operation of <b>mwebfp</b> consists of the
processing of an input (targets and TCP ports) that is then used to
identify open web server ports with the help of a powerful portscanner
(nmap). All ports found open are then analyzed (on HTTP and HTTPS) and
all relevant webserver information is recorded, as well as a screenshot
of the rendered webpage (as if it is seen from a broswer). <br />
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#special-features" name="user-content-special-features"></a>Special Features</h2>
<ul class="task-list">
<li>Input
<ul class="task-list">
<li>Target(s) can be IP address(es), IP address range(s), server name(s), etc.</li>
<li>Target(s) can be provided directly on the command-line or on a file</li>
</ul>
</li>
<li>Port Definition
<ul class="task-list">
<li>Default ports are 80 (HTTP) and 443 (HTTPS), but any port can be easily configured at runtime</li>
</ul>
</li>
<li>Output
<ul class="task-list">
<li>All output files and related support files for the scan are saved on a directory configured at runtime by the user</li>
<li>Currently, <b>mwebfp</b> exports results on a CSV file (Easily usable on MS Excel) only</li>
</ul>
</li>
<li>Virtual Hosts
<ul class="task-list">
<li>If requested at runtime, <b>mwebfp</b> will find all virutally hosted domains and webpages for the target server</li>
</ul>
</li>
<li>Webserver Screenshots
<ul class="task-list">
<li>If requested at runtime, <b>mwebfp</b> will grab screenshots of all found web pages (Graphical UI under Linux is required)</li>
</ul>
</li>
</ul>
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#parameters" name="user-content-parameters"></a>Parameters</h2>
<pre><code># LowNoiseHG Massive Web Fingerprinter
# by F4Lc0N - LNHG - USA/Colombia
#
# Thanks to ET, c4an, Th3R3g3nt, ch0ks and ElJeffe311
# for inspiration, ideas and debugging/beta-testing help.
usage: mwebfp.py [-h]
[-i INPUT_RANGE | -n SERVER_NAME | -f INPUT_FILE | -r]
[-p HTTP_PORTS] [-s HTTPS_PORTS] [-o OUTPUT_DIR]
[-t {HTML,XLS,CSV,XML}] [-v {yes,no}] [-w {yes,no}]
optional arguments:
-h, --help show this help message and exit
-i INPUT_RANGE, --input-range INPUT_RANGE
input IP CIDR range
-n SERVER_NAME, --server-name SERVER_NAME
name of server (DNS name)
-f INPUT_FILE, --input-file INPUT_FILE
input file containing IP addresses and/or IP ranges
-r, --recover recover/continue previous process
-p HTTP_PORTS, --http-ports HTTP_PORTS
TCP HTTP ports (Default: 80/tcp)
-s HTTPS_PORTS, --https-ports HTTPS_PORTS
TCP HTTPS ports (Default: 443/tcp)
-o OUTPUT_DIR, --output-dir OUTPUT_DIR
working directory
-t {HTML,XLS,CSV,XML}, --output-format {HTML,XLS,CSV,XML}
output report format (Default: HTML)
-v {yes,no}, --vhosts {yes,no}
choice of processing vhosts for each IP address
(Default: no)
-w {yes,no}, --web-screenshots {yes,no}
choice of taking web schreenshots (Default: no)
</code></pre>
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#current-state-of-development" name="user-content-current-state-of-development"></a>Current State of Development</h2>
As most of the R&D done in <b>LowNoiseHG (LNHG)</b>
this tool was designed and developed only for its usefulness and with no
economic funds or time allocated to it. All development has been done
on personal time only, and it will continue as interesting featurs come
up, and if time is available taking into account other projects.<br />
The current version works very well, even though there are still some
minor wrinkles (bugs) to iron, and some basic features that can be
improved:<br />
<ul class="task-list">
<li>
Features on the works:<br />
<ul class="task-list">
<li>The <i>recovery</i> feature is non-functional yet</li>
<li>The output format for the report is currently CSV, HTML is done but not included yet. All others are non-functional</li>
</ul>
</li>
<li>
Known bugs:<br />
<ul class="task-list">
<li>There is a bug on the <i>virtual host identification</i> process, that has been identified and will be fixed soon</li>
</ul>
</li>
</ul>
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#license" name="user-content-license"></a>License</h2>
<b>mwebfp</b> and all its related code is released under the <b>GPL v3 open-source license</b>. The full license is attached in the LICENSE.md file.<br />
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#requirements" name="user-content-requirements"></a>Requirements</h2>
In order to run <b>mwebfp</b> "out-of-the-git", with all options enabled, you will need:<br />
<ul class="task-list">
<li>Python - Programming language (sudo apt-get instal python)</li>
<li>nmap - Port Scanner (sudo apt-get install nmap)</li>
<li>python-nmap - Python module (apt-get install python-nmap)</li>
<li>requests - Python module (apt-get install python-requests)</li>
<li>cutycapt - Qt WebKit Capture Utility (You will need the latest
version to be able to capture HTTPS pages - do NOT do apt-get !!!)
(Read further under <b>Installation</b>)</li>
<li>A graphical interface (GUI) on the *nix server you are running the script (I assume Linux)</li>
</ul>
<b>NOTE: mwebfp</b> has been developed and tested on Kali, Ubuntu and Debian. I am sure <b>YOU</b> can make it work in other platforms of your choice ;)<br />
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#installation" name="user-content-installation"></a>Installation</h2>
<h3>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#install-required-software-with-apt-get" name="user-content-install-required-software-with-apt-get"></a>Install required software with apt-get:</h3>
<pre><code>$ sudo apt-get install -y nmap python python-nmap python-requests git
</code></pre>
<h3>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#install-cutycapt" name="user-content-install-cutycapt"></a>Install CutyCapt:</h3>
Do NOT use apt-get for this, or the version provided by your OS. You can check if the version you have works for <b>mwebfp</b>
by running 'cutycapt --help' and checking if you have an '--insecure'
option or not, or if the copyright is '2003-2010' or '2003-2013' (check
last line of the help). You need to have '--insecure' or copyright
'2003-2013' to be able to use cutycapt with <b>mwebfp</b>.
If you need the latest version, <i>uninstall</i> your current version and take the next steps:<br />
<pre><code>$ cd /opt
$ sudo apt-get install -y subversion g++ libqt4-webkit libqt4-dev
$ sudo svn checkout svn://svn.code.sf.net/p/cutycapt/code/ cutycapt
$ cd cutycapt/CutyCapt
</code></pre>
Modify the file ./CutyCapt.hpp, and include the following two lines after the '#include <QtWebKit>' on the first line:<br />
<pre><code>#include <QNetworkReply>
#include <QSslError>
</code></pre>
and then:<br />
<pre><code>$ sudo qmake
$ sudo make
$ sudo cp CutyCapt /usr/local/bin/
</code></pre>
You can test for the '--insecure' parameter or the '2003-2013' copyright with:<br />
<pre><code>$ cutycapt --help
</code></pre>
<h3>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#install-mwebfp" name="user-content-install-mwebfp"></a>Install <b>mwebfp</b>
</h3>
<pre><code>$ cd /opt
$ sudo git clone <a href="https://github.com/falcon-lnhg/mwebfp.git">https://github.com/falcon-lnhg/mwebfp.git</a>
$ cd mwebfp
</code></pre>
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#running-example" name="user-content-running-example"></a>Running (Example)</h2>
<pre><code>$ ./mwebfp -i 10.0.0.0/8 -o OutputDir -w yes -v no
</code></pre>
You can check the full list of options at any time with:<br />
<pre><code>$ ./mwebfp -h
</code></pre>
<h2>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#developer-team" name="user-content-developer-team"></a>Developer Team</h2>
<h3>
<a class="anchor" href="https://github.com/falcon-lnhg/mwebfp#lownoisehg" name="user-content-lownoisehg"></a>
LowNoiseHG:</h3>
<br />
<b> F4Lc0N</b><br />
Twitter: @falcon_lownoise<br />
E-mail: falcon ^at^ lownoisehg {dot} org<br />
LowNoise Hacking Group<br />
Colombia/USA<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-49967756026753127962014-02-05T12:24:00.000-05:002014-02-05T16:28:00.577-05:00La 'Operación Andrómeda' y sus efectos en la Comunidad de Hacking ...<br />
<div style="text-align: justify;">
<b>ADVERTENCIA:</b> Para leer este post se requiere paciencia, criterio y debe comprometerse a leerlo hasta el final ;)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Asumo que el lector ya está enterad@ de la noticia 'revelada' por la Revista Semana el pasado 04 de Febrero, titulada "<a href="http://goo.gl/jlLRv8">¿Alguien espió a los negociadores de La Habana?</a>", en la que un@ o vari@s periodistas (anónimos - sólo está titulado como "Investigación"), basados en el relato de aparentemente (al menos) cuatro de los integrantes de dicha operación (denominada 'Andrómeda').</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es importante recalcar desde este momento, que no tengo ni he tenido información directa ni indirecta de esta operación de inteligencia, más que lo que han difundido los medios y lo que yo mismo averigué por mi cuenta en Internet durante el día siguiente a la publicación del articulo en la Revista Semana. Igualmente, no tengo conocimiento de ninguna persona que haya participado en la misma.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lamentablemente l@s periodist@s no nos presentan ninguna prueba firme (un documento impreso, una declaración/fuente con nombre propio, etc.), lo que deja varios espacios en blanco, que en algunos casos son rellenados en el artículo por medio de la especulación. Sobre este tema en particular, surgen las siguientes inquietudes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1) Qué tiene de malo/ilegal/irregular esta operación dentro de un marco de inteligencia ?</div>
<div style="text-align: justify;">
2) Quién ordenó la operación 'Andrómeda' ? Quién es responsable ?</div>
<div style="text-align: justify;">
3) Cuál era el objetivo de esta operación, qué tareas cumplían y qué capacidades tenían los militares que <span style="background-color: white;">hacían</span> parte de esta operación ?</div>
<div style="text-align: justify;">
4) A quién "espiaban" ?</div>
<div style="text-align: justify;">
5) Porqué se "cayó/quemó" esta operación, y apareció en la Revista Semana ?</div>
<div style="text-align: justify;">
6) Quién gana con esta "revelación" de la Revista Semana ?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La parte más grave del artículo, y la causante de hacerme decidir a escribir este post, es la relacionada con l@s hackers, las Comunidades de Hacking y la Comunidad de Seguridad Informática de nuestro país y su relación con esta 'Operación Andrómeda'. Sobre este tema en particular, surgen las siguientes inquietudes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
7) Qué relación existió entre los militares de la 'Operación Andrómeda' y l@s hackers, las Comunidades de Hacking y la Comunidad de Seguridad Informática de Colombia ?</div>
<div style="text-align: justify;">
8) Qué tiene de malo/ilegal/irregular esta relación entre civiles y militares ?</div>
<div style="text-align: justify;">
9) Qué sigue ahora para las comunidades, hackers y profesionales colombianos ?</div>
<div style="text-align: justify;">
10) Qué sigue ahora para los colombianos en general ?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Este post buscará dar algunas respuestas a estas inquietudes, basado en mi experiencia en temas de Hacking y Seguridad Informática, en mis experiencias de vida profesional como Consultor de Seguridad Informática y en mi limitada experiencia en procedimientos de Inteligencia (civil y militar), con la menor especulación posible, y de la manera más imparcial. Para quien no me conozca, esas experiencias son la reunión de casi diecinueve años, desarrollando las actividades antes mencionadas, tanto en Colombia, como en el exterior.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1) Qué tiene de malo/ilegal/irregular esta operación dentro de un marco de Inteligencia ?</b></div>
<div style="text-align: justify;">
Por chocante que pueda parecer, no hay nada de malo en la operación en sí, ya que la labor de las unidades de inteligencia (en todas las fuerzas armadas y las policías del mundo - tanto en EE.UU como en Cuba, Irán o Corea del Norte), es identificar amenazas por todos los medios posibles (dentro de un marco legal, que protege a la población civil del mismo país, y que es donde la NSA en EE.UU. está teniendo problemas por incumplir estas premisas).</div>
<div style="text-align: justify;">
Aparte de la población civil (del mismo país), cualquier objetivo que pueda convertirse en una amenaza para el Estado o su población, son "blancos legítimos". El día de mañana, cuando esté en el poder alguien que la mayoría de la población no acepte (como le pasó a nuestros vecinos del Este), o nos ataque otro país (poco probable hoy en día), o pase cualquier catástrofe política/militar, todo el mundo va a decir "Y dónde estaba la inteligencia ? Qué estaban haciendo, que no se dieron cuenta ???" ... Bueno, estaban en operaciones como ésta, tratando de evitar daños al país (bien orientados, o mal orientados, donde debían estar, o "en Davivienda", no sé ... pero estaban trabajando en eso, y la Constitución lo prevé ...). Conclusión: La operación de inteligencia militar, es legítima.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>2) Quién ordenó la operación 'Andrómeda' ? Quién es responsable ?</b></div>
<div style="text-align: justify;">
Es claro que la operación si existió de alguna manera, y esto se hace evidente cuando aparece la noticia de la Revista Semana e inmediatamente comienzan a desaparecer sistemáticamente las páginas, cuentas de Twitter, blogs y demás, de los sujetos relacionados con la operación. La operación física (local, computadores, avisos, etc.) ya habían desaparecido hace unos días.</div>
<div style="text-align: justify;">
Basado en lo contado por la Revista Semana, y en lo observado en fotos y videos liberados por los mismos militares de la operación en sus cuentas de redes sociales, esta operación contó con presupuesto para:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- Arriendo de una casa por más de 18 meses:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEiocB8HLSKb-yeaXKz6njExVef5Ns8NhN78_9DZQTE79fCAVxB8pvFnKO81osLhrkTutoAJ1288vLCZ4oRE7qM2zeNqRJtVYO4BfVG1BPld68I9imXoJ2PNNX5TRQGJ7xl4X2FS462HQ/s1600/Foto-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEiocB8HLSKb-yeaXKz6njExVef5Ns8NhN78_9DZQTE79fCAVxB8pvFnKO81osLhrkTutoAJ1288vLCZ4oRE7qM2zeNqRJtVYO4BfVG1BPld68I9imXoJ2PNNX5TRQGJ7xl4X2FS462HQ/s1600/Foto-01.png" height="288" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">(Fuente: Google Maps - Sept/2012)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipdAjqxTxbVee29QxozyW44iKFALV7ezeixw05sxWOyC8lxRsTTtxbDgM3tA8ET5uldBReBCCRWhVDPMu0e7WDVRyaofDIq0B_MCJ6otGsevI-dpz9iJHGPKhwakKNxuQ478zZ31N0Mfo/s1600/Foto-01b.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipdAjqxTxbVee29QxozyW44iKFALV7ezeixw05sxWOyC8lxRsTTtxbDgM3tA8ET5uldBReBCCRWhVDPMu0e7WDVRyaofDIq0B_MCJ6otGsevI-dpz9iJHGPKhwakKNxuQ478zZ31N0Mfo/s1600/Foto-01b.png" height="179" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">(Fuente: Redes Sociales de la operación - FB y Twitter)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
- Compra o alquiler de veintiséis (26) computadores, TVs y consolas de videojuegos:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi85vGQ9mtdqf5i3AQMqSKQAq3QXDUDEfeLPMMC0n4Wl_MO-Od0EM9uxhKAamiOXJHRPvZdrIB1PyzMkipQxI4sjWkEHGtfgEUUni4cMx5vIPTbhGfLbcNQYeylUdOBAPUDLfKzTT9OrQw/s1600/Foto-02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi85vGQ9mtdqf5i3AQMqSKQAq3QXDUDEfeLPMMC0n4Wl_MO-Od0EM9uxhKAamiOXJHRPvZdrIB1PyzMkipQxI4sjWkEHGtfgEUUni4cMx5vIPTbhGfLbcNQYeylUdOBAPUDLfKzTT9OrQw/s1600/Foto-02.png" height="240" width="320" /></a></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCzEUazxc43MyrYjvYuKuqufqpA1Tp8DolPRmeYbyacv4AkJheQe-nIPJUqmB4uvBSNTabs8lzCBTXMNIFYbpvOObHhKZ5aMCB04mz3iEtTDvGfQ177uIA_OthTj6_VGRZ69Q_368D4-g/s1600/Foto-03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCzEUazxc43MyrYjvYuKuqufqpA1Tp8DolPRmeYbyacv4AkJheQe-nIPJUqmB4uvBSNTabs8lzCBTXMNIFYbpvOObHhKZ5aMCB04mz3iEtTDvGfQ177uIA_OthTj6_VGRZ69Q_368D4-g/s1600/Foto-03.png" height="240" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglXnw9kM11GQExMRXBsIuycLoR9bw5r0_vPjJJYou4h8NEPy5B9nHYG4kIIJZhFsfgorE6J1DHZX-cN3aQJAbLXJ0S3uUEEhZ1Fp902wnn8z5a3vzLUcb4AAgzEFWG1dNCZh3uhwM74b0/s1600/Foto-04.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglXnw9kM11GQExMRXBsIuycLoR9bw5r0_vPjJJYou4h8NEPy5B9nHYG4kIIJZhFsfgorE6J1DHZX-cN3aQJAbLXJ0S3uUEEhZ1Fp902wnn8z5a3vzLUcb4AAgzEFWG1dNCZh3uhwM74b0/s1600/Foto-04.png" height="238" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-size: x-small;">(Fuente: Redes Sociales de la operación - FB y Twitter)</span></div>
<br />
<div style="text-align: justify;">
- Pago mensual de dos guardias privados de vigilancia</div>
<div style="text-align: justify;">
- Compra o alquiler de varias cámaras de vigilancia</div>
<div style="text-align: justify;">
- Contratación de DJ para concierto de inauguración del sitio:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOAy_Ee1rENW8bpdPFv7Wh333Qi7Xku9icXIWOC5cdkVFQfgJB0TfkNyRPoIKZtuHkzw1X1N1bN0L1k-n1LsXeAtL-bEyYgvBl9tA0vW9fj0NqHljGNoDrpQcZ30Kx5XYp8t2NimLPnYo/s1600/Foto-16.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOAy_Ee1rENW8bpdPFv7Wh333Qi7Xku9icXIWOC5cdkVFQfgJB0TfkNyRPoIKZtuHkzw1X1N1bN0L1k-n1LsXeAtL-bEyYgvBl9tA0vW9fj0NqHljGNoDrpQcZ30Kx5XYp8t2NimLPnYo/s1600/Foto-16.png" height="210" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs_xeBGfAE4Wtt34KGJyq4zcJXA8TmpgRzL8NFkdfnJ_eNyJyIMmR-J4ApP-tLs1xkFgwznIyzdNQUBL0a3Iz9qWb5Ee758JS6uf29_liKepCDJDmudqlW7Om6LfS2ifHKsLveXxIdxG4/s1600/Foto-05.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs_xeBGfAE4Wtt34KGJyq4zcJXA8TmpgRzL8NFkdfnJ_eNyJyIMmR-J4ApP-tLs1xkFgwznIyzdNQUBL0a3Iz9qWb5Ee758JS6uf29_liKepCDJDmudqlW7Om6LfS2ifHKsLveXxIdxG4/s1600/Foto-05.png" height="213" style="cursor: move;" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">(Fuente: Redes Sociales de la operación - FB y Twitter)</span></div>
<span style="font-size: x-small; text-align: center;"><br /></span>
- Presencia en diferentes eventos de comunidades de seguridad:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJv4E8aE5fa1EzAfJDUn773SUedrzrj65xnIZ4jHI2rgtzhgbzrKiRez0PzGqeAdXm5bLgO7F7MwxNo6tt_ea-sFING79W4Ox_1ymuMwCsN_apVISAJ0oXBoI8ol2wKeROSv8urGnu3ko/s1600/Foto-07.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJv4E8aE5fa1EzAfJDUn773SUedrzrj65xnIZ4jHI2rgtzhgbzrKiRez0PzGqeAdXm5bLgO7F7MwxNo6tt_ea-sFING79W4Ox_1ymuMwCsN_apVISAJ0oXBoI8ol2wKeROSv8urGnu3ko/s1600/Foto-07.png" height="240" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe7typ_H8gYtuLYydIeoSgXfaLSZKtXqpomgZfj8w-DIsTAW964yJEfw0t-ZSA9YOQe7hFaI-B-gTvIj4sCPVAOEtRSCOAugBYv5Qhm6UQl0Bxf3DwScHjwNC7ywmj2dO715X129WZ5R8/s1600/Foto-08.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe7typ_H8gYtuLYydIeoSgXfaLSZKtXqpomgZfj8w-DIsTAW964yJEfw0t-ZSA9YOQe7hFaI-B-gTvIj4sCPVAOEtRSCOAugBYv5Qhm6UQl0Bxf3DwScHjwNC7ywmj2dO715X129WZ5R8/s1600/Foto-08.png" height="256" width="320" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfOLwwRrqpjHQuWqIoYKMt9bA9X4XtsrVpap7ijJ6JATOjmZj6lW0iKnGZbwgMQZCqr-4hyphenhyphenq5QtpAH4xuMZ3zvKssq-tv_RmmhlmA7r-vXbxaWi4i4JAHa20IpacpvudA2bPU-gxaVKlE/s1600/Foto-09.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfOLwwRrqpjHQuWqIoYKMt9bA9X4XtsrVpap7ijJ6JATOjmZj6lW0iKnGZbwgMQZCqr-4hyphenhyphenq5QtpAH4xuMZ3zvKssq-tv_RmmhlmA7r-vXbxaWi4i4JAHa20IpacpvudA2bPU-gxaVKlE/s1600/Foto-09.png" height="248" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2E07DCU_li50y1TS69W2kywYTeUdy8YpPRvSdQU8znAAKckXl4wvwI5HwebfijiRreuEKAgKFB2GnsuUmF3zvH407FBcG6SfdGPGYvjk9IHaC033mcHUfcKjuAxhWKy-xMHZGp_ByNDc/s1600/Foto-12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2E07DCU_li50y1TS69W2kywYTeUdy8YpPRvSdQU8znAAKckXl4wvwI5HwebfijiRreuEKAgKFB2GnsuUmF3zvH407FBcG6SfdGPGYvjk9IHaC033mcHUfcKjuAxhWKy-xMHZGp_ByNDc/s1600/Foto-12.png" height="320" width="240" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">(Fuente: Redes Sociales de la operación - FB y Twitter)</span></div>
<br />
- Camisetas, pancartas, afiches, stickers, etc.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1L3ZtjaHh-YegYlU1B6C2aCVCML9Y8BKuEnOvujSqvLyx3m0odp37f5cJYLDR3bfKRaPs5bEZtyA4UY_z6TwGRxTHHDXYNSyQGaYXA36zhffOa-nJNpEZn-F2hcYllflLmWZ2aIyj3js/s1600/Foto-13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1L3ZtjaHh-YegYlU1B6C2aCVCML9Y8BKuEnOvujSqvLyx3m0odp37f5cJYLDR3bfKRaPs5bEZtyA4UY_z6TwGRxTHHDXYNSyQGaYXA36zhffOa-nJNpEZn-F2hcYllflLmWZ2aIyj3js/s1600/Foto-13.png" height="239" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvKHTScg5sDK79rN-sqyAtBMg0cs6xpHAw5chxRBudvTl8pZBOMvrz9EHHZw5MotXK-R1g8w9bJYMO_dRO2-U0BbvZzVNLsKW5EUBY-zw_NOe0y9bOci2mQlIXEREzJkOLLEcGcBW5lsY/s1600/Foto-14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvKHTScg5sDK79rN-sqyAtBMg0cs6xpHAw5chxRBudvTl8pZBOMvrz9EHHZw5MotXK-R1g8w9bJYMO_dRO2-U0BbvZzVNLsKW5EUBY-zw_NOe0y9bOci2mQlIXEREzJkOLLEcGcBW5lsY/s1600/Foto-14.png" height="285" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHj8M4m6zdsNA1talfy_y2uKCTV53Ow_4y3RrTmKADgukjixN8TA0KJO5Vk0-bQEyBy7IE42BimrOPwx4bU0KiyLDNKZKEpeCPX49LuSzlWbf6z0Qe84eh5c3H0PKb8dKPh7ghoPzj8NA/s1600/Foto-15.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHj8M4m6zdsNA1talfy_y2uKCTV53Ow_4y3RrTmKADgukjixN8TA0KJO5Vk0-bQEyBy7IE42BimrOPwx4bU0KiyLDNKZKEpeCPX49LuSzlWbf6z0Qe84eh5c3H0PKb8dKPh7ghoPzj8NA/s1600/Foto-15.png" height="245" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">(Fuente: Redes Sociales de la operación - FB y Twitter)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
En fin ... Llevo haciendo comunidad mucho tiempo para saber de memoria que siempre que se hace un esfuerzo de estos, desde la comunidad, siempre falta el dinero ... Acá no faltó, yo diría que se veía de lejos que sobraba.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aunque para mí es evidente que esta operación estaba manejada por Ejército, sin pruebas irrefutables esto sería una especulación, así que simplemente dejémos la hipótesis abierta, y digamos que simplemente era una unidad de inteligencia, de alguna de las Fuerzas Militares.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es inconcebible que una operación militar de esta magnitud, con este presupuesto y personal, sea tan sólo el capricho de un Capitán (al mando de la operación en el sitio, como menciona el artículo), o que sea algo manejado/conocido por pocas personas. No me atrevo a especular hasta de qué tan alto debió venir la orden y manejo de esta operación, pero si tenía que venir de muy muy arriba (sino, del mismo tope de la cadena de mando).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>3) Cuál era el objetivo de esta operación, q</b><b>ué tareas cumplían y qué capacidades tenían los militares que hacían parte de esta operación ?</b></div>
<div style="text-align: justify;">
Basado en las limitadas capacidades que los organismos de inteligencia manejan en Colombia, muy seguramente el objetivo era la recolección de información de inteligencia, originada en la interceptación de correos electrónicos, principalmente, y en algunos casos, de manera muy rudimentaria, en la instalación de troyanos (o malware en general) en equipos remotos (de cómputo y/o móviles). Como diríamos en el medio, pura "Operación Tarjeta Gusanito" (que sigue siendo un arma valiosa para elllos, debido al desconocimiento y falta de cultura de seguridad de algunos de sus objetivos).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>4) A quién "espiaban" ?</b></div>
<div style="text-align: justify;">
La respuesta a esta pregunta depende de quien ordenó la ejecución de la operación y qué considera esa persona o grupo una "amenaza para la soberanía nacional". A mi parecer, esta operación podría estar interceptando información de cualquier persona por igual (Santistas, Uribistas, Marcha Patriótica, terroristas, etc.), pero probablemente nunca lo sabremos. Semana indica unos objetivos definidos (negociadores en La Habana, Piedad Córdoba, etc., pero en el artículo no hay sustentación a esta aseveración, más que unas fuentes anónimas, no corroborables).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>5) Porqué se "cayó/quemó" esta operación, y apareció en la Revista Semana ?</b></div>
<div style="text-align: justify;">
Los rumores en el bajo mundo indican que la operación fue "delatada" a la Fiscalía por un tercero, hace varios meses. El tiempo lo dirá ...</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin embargo, las fallas operacionales de este equipo de inteligencia fueron evidentes, y por ahí también pudieron haber comprometido la operación:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- Las cuentas de Twitter a las que tuve acceso, pertenecientes a los militares que participaron en la operación, se crearon o iniciaron actividades reales en las mismas fechas:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtPnZK7OuqUIqWz6pPT-BBjKBPhXWSeyPIcZNOnZ1kuHDgIOicjeX8xoMNPkm_S-BLirxY1QmwSLfJcIpj4vyqOpdTam9n8_lkDeypnYPhC93EudFlvncmoe-5DYFD91XlvqveerIuDg0/s1600/Foto-24.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtPnZK7OuqUIqWz6pPT-BBjKBPhXWSeyPIcZNOnZ1kuHDgIOicjeX8xoMNPkm_S-BLirxY1QmwSLfJcIpj4vyqOpdTam9n8_lkDeypnYPhC93EudFlvncmoe-5DYFD91XlvqveerIuDg0/s1600/Foto-24.png" height="320" width="208" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkjAvlWqtZpOZV2BXL5dgO_oQol-7R72aTKUVmgwUahiLj8wNHTbTnwqBnjxa11tl_4OhblyS9yn7NAviaiVChtdwWu_HLNZtWCigso7FDwRNMP70Z1J49aa8xpmd2KBJfMj7q4EHnKBo/s1600/Foto-25.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkjAvlWqtZpOZV2BXL5dgO_oQol-7R72aTKUVmgwUahiLj8wNHTbTnwqBnjxa11tl_4OhblyS9yn7NAviaiVChtdwWu_HLNZtWCigso7FDwRNMP70Z1J49aa8xpmd2KBJfMj7q4EHnKBo/s1600/Foto-25.png" height="320" width="242" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOlY2lFJAfBiW1tdbuRNZkzyJP7pfnq5xbegNhIsyqqcJ3I00HXUo-WXbxCico7C89WjrH9AzTwGhUYyY6oVGz9pH9NEre756KxHdPXHLNzdy3UQpZ4Ugvcp_M63nRbmT9s7OTLSplpYs/s1600/Foto-23.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOlY2lFJAfBiW1tdbuRNZkzyJP7pfnq5xbegNhIsyqqcJ3I00HXUo-WXbxCico7C89WjrH9AzTwGhUYyY6oVGz9pH9NEre756KxHdPXHLNzdy3UQpZ4Ugvcp_M63nRbmT9s7OTLSplpYs/s1600/Foto-23.png" height="320" width="170" /></a></div>
<div style="text-align: justify;">
- Crearon perfiles en redes sociales, <b>irresponsablemente</b>, con información real y fotos de sus familiares (incluyendo menores de edad)</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6rjFeZ-WtVckEChXNmDAWsgSvw4NR2Xxmf67qRHQE1cH32Q4A7_Hrbu3ZGmVfXzZzlhXMSkDY53_C-5aaJgsWBiA5t7D2efp1WiNnouolHLnmfSOMW3lOhyphenhyphenBp-j-Uz7FDbq5OVt_6tic/s1600/Foto-17.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6rjFeZ-WtVckEChXNmDAWsgSvw4NR2Xxmf67qRHQE1cH32Q4A7_Hrbu3ZGmVfXzZzlhXMSkDY53_C-5aaJgsWBiA5t7D2efp1WiNnouolHLnmfSOMW3lOhyphenhyphenBp-j-Uz7FDbq5OVt_6tic/s1600/Foto-17.png" height="177" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIZlLrq5JzzqpkR1fqbWApjeBlsYDQAfJgyUfEwZAIlSHSXPUu74jfrJ6UahPWzO5KAEboYoXXWz4pY2V2kg-nntjy0_mQGJtmO5RXslvx90z1p8W1axgDLfVpuUW2oAidAfXPhsNdqgI/s1600/Foto-18.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIZlLrq5JzzqpkR1fqbWApjeBlsYDQAfJgyUfEwZAIlSHSXPUu74jfrJ6UahPWzO5KAEboYoXXWz4pY2V2kg-nntjy0_mQGJtmO5RXslvx90z1p8W1axgDLfVpuUW2oAidAfXPhsNdqgI/s1600/Foto-18.png" height="197" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzKYqw3adNTQpvdWuNiZ8i8iX42vbn8hC9OUO95uty-_xN95XCcLc720ih0NVv6IzuJfOFazCcV5hTKBlNTggRJgfzqOW7gzDCcw5L8Akf9j9EEEmEtzZ_GSdQYCKSicAxGoJLiC5QYO0/s1600/Foto-19.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzKYqw3adNTQpvdWuNiZ8i8iX42vbn8hC9OUO95uty-_xN95XCcLc720ih0NVv6IzuJfOFazCcV5hTKBlNTggRJgfzqOW7gzDCcw5L8Akf9j9EEEmEtzZ_GSdQYCKSicAxGoJLiC5QYO0/s1600/Foto-19.png" height="273" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsy8VBM_jMacCj2UhMCWeeA6SIR428G9H-HA3MRuJT0gc433zBu_LTKVgzIboU564e2d-Rp0LUEm49lgDpO5UWfDJrSBFBlWOa3emRA2D7K9f3CfS7YAoBBfvLMDCFKMpdp1yl2CIPmV0/s1600/Foto-20.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsy8VBM_jMacCj2UhMCWeeA6SIR428G9H-HA3MRuJT0gc433zBu_LTKVgzIboU564e2d-Rp0LUEm49lgDpO5UWfDJrSBFBlWOa3emRA2D7K9f3CfS7YAoBBfvLMDCFKMpdp1yl2CIPmV0/s1600/Foto-20.png" height="320" width="239" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq1yaHqTRRCvaPp6TM-f3xzipAp73WpMTF6JKsv1L48pj3V0eVWAelZ6pbNXEt4CYUqrJKoGM4HntMgZ7A0-nA-S_WdAKKEAZLIrNyeh0pP9CHg4sF3CMNRtdzrOjp1WjnTZt4MOg_LVo/s1600/Foto-21.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhq1yaHqTRRCvaPp6TM-f3xzipAp73WpMTF6JKsv1L48pj3V0eVWAelZ6pbNXEt4CYUqrJKoGM4HntMgZ7A0-nA-S_WdAKKEAZLIrNyeh0pP9CHg4sF3CMNRtdzrOjp1WjnTZt4MOg_LVo/s1600/Foto-21.png" height="320" width="247" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPvx-oR3jX5Qc1wA_NhyW8ksrOeqVjGUvVz_d4zUU-H7Fqngxjy-lBZVq6SwwFgRonTnE0jCKy5VtuuUv2eYdHKpsQHVzrOlKpk_khX_2uc2qbMtPC6p6v_u3MfBlk8-WPcs4MpXffWfU/s1600/Foto-22.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPvx-oR3jX5Qc1wA_NhyW8ksrOeqVjGUvVz_d4zUU-H7Fqngxjy-lBZVq6SwwFgRonTnE0jCKy5VtuuUv2eYdHKpsQHVzrOlKpk_khX_2uc2qbMtPC6p6v_u3MfBlk8-WPcs4MpXffWfU/s1600/Foto-22.png" height="320" width="173" /></a></div>
<br />
<b>-</b> Mezclaron en el mismo sitio de la operación, personal encubierto y personal uniformado (ese no es un jugador de PaintBall, en uniforme de uso privativo de las FF.AA.):<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3fR1e7vtU_Gc_y_-y74dV_7aG-i47mZKl0ZNSFH5fhyphenhyphenc4uMBNkikDzozavf00U7d-NJusrNcCkUYIn-7a-rxpD6878PlYoafW-rCOnOBEWiRAOgeKtW4mM2FudJtgokEKO-86yAqRbNw/s1600/Foto-26.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3fR1e7vtU_Gc_y_-y74dV_7aG-i47mZKl0ZNSFH5fhyphenhyphenc4uMBNkikDzozavf00U7d-NJusrNcCkUYIn-7a-rxpD6878PlYoafW-rCOnOBEWiRAOgeKtW4mM2FudJtgokEKO-86yAqRbNw/s1600/Foto-26.png" height="320" width="240" /></a></div>
<br />
<div style="text-align: justify;">
Conclusión: A esa operación le faltó bastante ... inteligencia.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>6) Quién gana con esta "revelación" de la Revista Semana ?</b></div>
<div style="text-align: justify;">
Como lo dije anteriormente, nadie sabe a ciencia cierta quién fue el que ordenó la operación, aunque podemos predecir que es alguien en el gobierno, o alguien con acceso directo a los altos mandos militares. Lo que si podemos saber es que la real ganancia es para los medios, que aprovecharán esta noticia para polarizar más al país, echándole la culpa al que más les convenga (santistas, izquierda, uribistas, etc.), ya que cualquiera puede haber sido, y cada bando puede utilizar la "noticia" a su acomodo.</div>
<div style="text-align: justify;">
Igualmente, los medios aprovecharán esta increíble oportunidad (papayazo?) para seguir estigmatizando a los hackers y a sus actividades, para además de plasmarles las ya consabidas denotaciones de "delincuentes informáticos", poderles tachar de individuos con intereses políticos, o vendidos al mejor postor.<br />
Un hacker puro no tiene intereses políticos, ni financieros, en su interés por conocer más del universo que lo rodea (puede que en su vida personal sí). Seguramente habrá hackers con éticas variadas, que se presten para cometer delitos, o que se presten para usar su conocimiento contra el que sea (derecha, izquierda, centro, etc.) a cambio de dinero o fama, pero esos no somos todos. Esos ni siquiera son una parte mínima de la gran comunidad mundial de seguridad y de hacking a la que pertenece el término 'hacker'.<br />
Ruego, por enésima vez, en particular a los periodistas, que llamen las cosas por su nombre: hay "espías", hay "delincuentes informáticos", o si quieren sonar más 'modernos' y vender más, pueden hasta inventarse nuevos términos como "mercenario informático" o "comando anfibio teconológico", no sé ... pero no usen el término "hacker", y no relacionen nuestras actividades de hacking, con estos personajes de proceder delictivo.<br />
Hasta el momento me ha gustado el artículo que publicó la <a href="http://goo.gl/OIGVHP">Revista ENTER</a> por su parcialidad y objetividad, y la actitud que ha mostrado Red+Noticias en las charlas que hemos tenido sobre el tema, buscando la verdad, sin intereses ni tintes políticos (hasta donde hemos interactuado)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>7) Qué relación existió entre los militares de la 'Operación Andrómeda' y l@s hackers, las Comunidades de Hacking y la Comunidad de Seguridad Informática de Colombia ?</b></div>
<div style="text-align: justify;">
Como dije anteriormente, la operación de inteligencia militar como tal, hasta donde hemos hablado, es legítima, de pronto mal enfocada, o mal dirigida, o mal ejecutada, no lo sé ... pero legítima.</div>
<div style="text-align: justify;">
El gran pecado, que reprocho, es que aparte de los ya mencionados objetivos, esta operación se hizo pasar, no por hackers (porque su conocimiento era mínimo, según me cuentan) sino por un sitio abierto de colaboración y aprendizaje, usado para reclutar (y espiar?) a elementos valiosos de la comunidad de hacking nacional. Este sitio es el llamado Buggly, que se trató de posicionar infructuosamente como una "comunidad de ethical hacking" para mezclar personal de inteligencia militar dentro de la comunidades de hacking nacional (infiltrar).</div>
<div style="text-align: justify;">
Varias veces fui invitado a eventos y conferencias por estos individuos, en este sitio. Aunque acostumbraba asistir a la mayoría de esfuerzos de comunidad y presentar mis charlas en algunos de ellos, corrí con la suerte de estar viviendo fuera de Bogotá para esas fechas, y nunca los visité, ni tuvimos ningún contacto fuera de las mencionadas invitaciones, por Twitter.<br />
No tan buena suerte corrieron muchos conocidos, amigos y grandes amigos, que si pasaron una o varias veces por el recinto de Buggly, para realizar sus propias actividades, y/o para desarrollar conocimiento de forma compartida. Conocimiento del que Buggly (y las FF.MM.) querían estar al tanto, y aprender, seguramente. Esto es espionaje sobre personal civil, no relacionado con objetivos militares, y es ilegal.</div>
<div style="text-align: justify;">
Sé que existe gente en la comunidad nacional que sabía quiénes eran estas personas, y por intereses comerciales, los apoyaron y aparentemente acompañaron el proceso desde afuera. Sus razones tendrán.</div>
<div style="text-align: justify;">
No tengo información de gente que haya sido exitosamente reclutada por Buggly, y si lo fueron, estoy seguro de que no era gente con mucho más conocimiento que los mismos "dueños" de Buggly.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El mismo día del artículo se supo que hasta el Partido Pirata Colombiano realizó reuniones en las instalaciones de Buggly:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEippQVmzdKFQK-wxv5ReRFm2d-S2cOWg6J8sYpPb00YrI4BKvUesD-MGV7yRpsSkxT2EfYanW7ESYyzdj34lYcByw5ypV5VKSB6W1ULC4iQfKGvCli1uIxIXRw2UjN0j4jBTqel-cdXqP8/s1600/Foto-27.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEippQVmzdKFQK-wxv5ReRFm2d-S2cOWg6J8sYpPb00YrI4BKvUesD-MGV7yRpsSkxT2EfYanW7ESYyzdj34lYcByw5ypV5VKSB6W1ULC4iQfKGvCli1uIxIXRw2UjN0j4jBTqel-cdXqP8/s1600/Foto-27.png" height="130" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Qué podrán decir los medios al respecto: Que este partido era parte de la operación ? Qué las fuerzas militares los estaban espiando en Buggly con fines políticos ? No sé, cualquier cosa puede tomarse de ahí ...</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>8) Qué tiene de malo/ilegal/irregular esta relación entre civiles y militares ?</b></div>
<div style="text-align: justify;">
En un ámbito normal de actividad comercial, no debería haber ningún problema. Es conocido que las Fuerzas Militares y de Policía han contratado servicios de mucha gente en las comunidades para capacitaciones a miembros de sus organismos de inteligencia, desde hace mucho tiempo.</div>
<div style="text-align: justify;">
Pero, en un ámbito de ejecución de actividades propias de inteligencia, es inaceptable que un civil sea utilizado. Cualquiera de los elementos de nuestras comunidades que se preste para la ejecución de una operación de inteligencia es igual de culpable que quien realiza espionaje, o cuaqluier delito informático.</div>
<div style="text-align: justify;">
Nuestra función en el ámbito militar (así como en el comercial) es prestar asesoría y capacitación únicamente, y el Cliente es quien debe tratar (con lo que aprendió o no aprendió) de ver qué puede hacer, en el caso de conocimiento "táctico".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>9) Qué sigue ahora para las comunidades, hackers y profesionales colombianos ?</b></div>
<div style="text-align: justify;">
Es importante que las comunidades entendamos claramente nuestra función en la sociedad, y dejemos de seguir los patrones típicos de los adolescentes que se vuelven "hackers" de la noche a la mañana, que es lo que pone a nuestras comunidades a la vista y alcance de quien nos necesita para hacer sus trabajos sucios (inteligencia mal enfocada, delincuentes, mafias, políticos, etc.). Si no entendieron lo de los ' patrones típicos de los adolescentes que se vuelven "hackers" de la noche a la mañana', les dejo algunos ejemplos reales:<br />
<br />
- Defacers con el último 0-day de Joomla/Wordpress/Drupal/etc. (php-warriors)</div>
<div style="text-align: justify;">
- Blogueros copiadores/pegadores de las noticias mundiales de InfoSec</div>
<div style="text-align: justify;">
- Expositores de charlas de hackers de fuera del país (translate & paste)</div>
<div style="text-align: justify;">
- etc.<br />
Si el lector se identifican con alguna de estas categorías, no juzgo su proceder, pero si pieno que algo debe replantearse, si de verdad quiere ser considerado 'hacker' por la comunidad.<br />
<br /></div>
<div style="text-align: justify;">
La única forma de que la comunidad de hacking crezca es desarrollando conocimiento NUEVO, no reencauchando. Esa es nuestra función en la sociedad: aprender, entender y crear.</div>
<div style="text-align: justify;">
Siempre va a aparecer alguien (militar, civil, delincuente, etc.) que querrá aprender rápido (pagando, o a cambio de cualquier cosa). De la ética de cada uno dependerá qué camino toma ...</div>
<div style="text-align: justify;">
A los que pudieran haber caído como sospechosos en esta Operación 'Andrómeda' por haber visitado Buggly, o haber participado en alguna actividad realizada allí, seguramente la Fiscalia les echará una mirada, y si no participaron en ninguna actividad de inteligencia, nada más debería pasar. Aprender la lección y no volver a dar papaya ...</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>10) Qué sigue ahora para los colombianos en general ?</b></div>
<div>
Esperar que la Fiscalía (ojalá actuando justamente) algún día encuentre respuestas. La verdad no lo creo ... Creo que esta noticia, luego de lograr el objetivo mediático que sea que tenga, desaparecerá de los medios y no se va a volver a saber nada más de ella.</div>
<div>
<br />
Para cerrar quiero decir que <b>especulando</b>, como l@s periodist@s investigativos de la Revista Semana, tengo mi propia teoría de quien pudo haber orquestrado la operación, su modus operandi, su caída, etc., y mi propia opinión (no fundamentada) para responder a cada una de las preguntas antes atendidas, pero esas sólo las tengo para mí, e intenté no afectar nada en este post con mis opiniones personales o con suposiciones sin pruebas. Si alguien desea discutir hipótesis, todo es bienvenido, pero este no es el lugar (No, Twitter tampoco es el lugar ;) ).<br />
<br />
Los comentarios a este post serán filtrados, únicamente basados en que quien comente debe usar un nombre e email reales, y que se haga responsable por lo que comente. Los comentarios que se coloquen de forma anónima serán eliminados.<br />
<b><br /></b>
<b><br /></b>
<b><br /></b>
<b>F4Lc0N</b></div>
<div>
Twitter: @falcon_lownoise<br />
E-mail: falcon ^at^ lownoisehg {dot} org<br />
LowNoise Hacking Group<br />
Colombia<br />
<br />
<br /></div>
<div>
<br /></div>
<b>NOTA DE PRIVACIDAD: </b>Aunque todo el material presentado se obtuvo de medios públicos y fue publicado por sus autores de manera libre, se intentó proteger las identidades de tod@s los implicad@s. Si hay algún dato adicional que se desee proteger, favor comunicarse conmigo para corregirlo.Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-5017738218349027999.post-30754582359966340792013-03-07T08:43:00.000-05:002013-03-08T09:45:30.019-05:00Es hora de desechar Skype ?<br />
No creo conocer a nadie que se mueva en los ámbitos de la tecnología y que no sepa qué es Skype y/o lo haya usado. En pocas palabras, Skype es un servicio propietario de Voz sobre IP (VoIP) y una aplicación de software para su uso.<br />
<br />
Este servicio permite a sus usuarios comunicación de voz y/o video, punto a punto, gratuita, entre clientes del software (Windows, OS X, Linux, iOS, Android, Blackberry, Symbian, etc.), e igualmente, comunicación de un cliente del software a un teléfono fijo o celular, en cualquier parte del mundo, por un costo reducido (comparado con el de la telefonía fija tradicional). Inclusive permite llamadas en el sentido opuesto, es decir, desde una linea fija, celular o cliente de software, a un número virtual asignado por Skype. Se estima que en 2010, Skype ya dominaba el 13% de las llamadas internacionales, en EE.UU.<br />
<br />
Este proyecto fue una idea de varios desarrolladores de Estonia (mismos autores del famoso software peer-to-peer Kazaa), y que publicaron la primera versión beta de Skype en 2003.<br />
<br />
Por las cosas de la vida, (básicamente explicadas en que Skype ofrece una amplia comodidad de comunicación entre cliente y/o teléfonos fijos y celulares, con o sin video, con costos reducidos (y en algunos costos, totalmente gratis), casi que desde cualquier lugar) esta empresa logró un crecimiento increíble, que ya en 2012 reportó 115 miles de millones de minutos de comunicación, en el trimestre Abril-Junio.<br />
<br />
La seguridad de las comunicaciones en Skype siempre ha sido un tema delicado de conversación, y por años ha estado en mi mente. Desde su inicio, el pryecto ha tenido varios "temas" que producen escalofríos:<br />
<br />
- El cifrado de datos siempre ha sido transparente para el usuario, y no es posible deshabilitarlo (al menos no por el usuario).<br />
- Skype dice usar técnicas de cifrado documentadas y públicas (RSA para negociación de llaves, y AES para cifrar las comunicaciones). Sin embargo, es imposible verificar si están bien implementados, si se usan de forma completa o parcial, y/o si son usados todo el tiempo.<br />
- El sistema de registro de usuarios nuevos no tiene ningún control: Cualquiera puede crear en segundos una cuenta con cualquier nombre.<br />
- En una entrevista, Kurt Sauer, CSO de Skype dijo "Proveemos una opción se gura de comunicación. No voy a decir si podemos escuchar las llamadas o no"<br />
- Es conocido que una de las principales prioridades de la Free Software Foundation (FSF) desde hace años
es el reemplazo de Skype<br />
- Varios medios han expuesto que en las minutas de una reunión sobre "Interceptación Legal de Servicios Basados en IP" que se llevó a cabo en Junio 25 del 2008, oficiales de alto rango del Ministerio del Interior de Austria dijeron que "podían escuchar las comunicaciones por Skype sin problemas". Skype decidió no comentar al respecto, cuando fueron cuestionados sobre esta respuesta.<br />
- En BlackHat Europa 2006, Philippe Biondi y Fabrice Desclaux expusieron en la presentación "Silver Needle in the Skype" (<a href="http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf">LINK</a>) diversas preocupaciones al respecto, como:<br />
1) Skype genera tráfico aunque no está en uso (pings, relaying)<br />
2) Presenta actividad cifrada en puertos extraños<br />
3) Tiene actividad durante la noche<br />
4) El cifrado del tráfico hace imposible diferenciar tráfico normal de exfiltración de información<br />
5) El código contiene gran cantidad de protecciones<br />
6) El código contiene trucos anti-debugging<br />
7) El cifrado de grandes partes del código hace imposible identifiar si contiene un troyano, un backdoor o malware<br />
8) Es sospechoso el hecho de que un software que funciona bien de manera GRATUITA, venga de una empresa que no tenga relación con open-source<br />
9) Aparentemente, Skype tiene su propio "packer"<br />
10) Todos los clientes de Skype confían ciegamente en cualquier otro cliente de Skype<br />
<br />
<br />
Si aún no están paranóicos con el uso de Skype al leer lo que expongo/resumo, les recomiendo leer totalmente el PDF de la presentación de Bondi y Desclaux (o ver el video).<br />
<br />
Pero en el mundo de la tecnología nadie crece y sobrepasa a los grandes, ante de que los grandes lo compren (para incluirlo, mejorarlo o destruirlo) ... En 2011, Skype y todas sus tecnologías fueron comprados por Microsoft. En Enero de este año (2013), Microsoft declaró que lo usará para reemplazar a la línea del Windows Live Messenger, y que esta migración ocurrirá a partir del 8 de Abril próximo (en un mes exacto).<br />
<br />
Desde que Skype es propiedad de Microsoft, estas otras preocupaciones adicionales han aparecido:<br />
- En 2012, Skype incluyó updates automáticos, que el usuario no puede deshabilitar en algunos casos, para "proteger mejor a los usuarios de riesgos de seguridad".<br />
- De acuerdo con un artículo del Washington Post de 2012, Skype "ha expandido su cooperación con agencias policiales para permitirles acceso a chats en línea y otra información de usuario". Este mismo artículo menciona a Skype realizando cambios para permitir a la policía acceso a las direcciones y números de tarjeta de crédito de los usuarios.<br />
- En Noviembre de 2012, se reportó que Skype entregó información de un activista pro-Wikileaks a la compañía de seguridad privada iSIGHT, en Dallas (Texas), sin una orden judicial. La acusación era una supuesta falla a la Política de Privacidad de Skype.<br />
- El 13 de Noviembre de 2012, un usuario ruso publicó una falla en la seguridad de Skype que permitía a cualquier persona tomar control de cualquier cuenta de Skype, conociendo solamente el nombre de usuario de la victima, siguiendo 7 sencillos pasos. Corrió el rumor de que la vulnerabilidad existió por meses, y ciertamente funcionó al menos doce (12) horas después de ser liberada públicamente.<br />
<br />
En fin, creo que el punto va quedando claro. En mi experiencia, Skype es un software, por lo menos, sospechoso. Y ahora que está en las manos de Microsoft, constante compañero de batallas del gobierno de EE.UU., nada raro que Skype contenga un regalito, sino varios ...<br />
<br />
Se preguntarán "Bueno, y si Skype presenta estos problemas, rumores, etc. hace años, porqué F4Lc0N no ha dejado de usarlo ? " ... Es cierto, sigo usándolo hasta la fecha por varias razones:<br />
1) Es muy cómodo. Un maestro de artes marciales alguna vez me dijo: "Si en una situación te sientes MUY cómodo, algo está mal ..."<br />
2) No ha habido opciones alternas fuertes: Hasta hace poco todas la opciones opensource a Skype parecían un simple teléfono IP por software, y aunque los que poseemos alguna habilidad técnica lo podemos hacer funcionar apropiadamente, no sería fácil convencer a familiares y amigos no-técnicos para que lo adoptaran.<br />
3) Corre en muchísimas plataformas. Las opciones que he visto no han ofrecido más que Windows/Linux, y algunos OS X. Casi ninguno ofrece una versión en plataformas móviles.<br />
4) Tengo un teléfono Skype. Si, un dispositivo de red físico en forma de teléfono, que solamente sirve para comunicarse a través de la red de Skype. No hay forma de hacerlo trabajar con nada más :(<br />
<br />
Y entonces, qué hacemos ? Estamos destinados a ser propiedad de Microsoft y permitir que nuestra privacidad no exista, o sea una cosa del pasado ? NO ! Pienso que este es el momento de buscar opciones, escoger un líder open-source del mercado, y desde nuestras comunidades apoyarlo y empujarlo como opción principal con nuestros amigos y familiares. Seguramente habrá más de una opción (espero que Uds. recomienden muchas ! ), pero hasta el momento a mi me gusta Jitsi (http://www.jitsi.org/) que a la fecha corre en Windows, Linux, OS X y Android (experimental), pero que con seguridad de que al recibir más interés del público, sacarán versiones para iOS, Blackberry, etc ... Me gusta porque maneja cifrado comprobable, es open-source, interactúa con diferentes mecanismos de comunicación (Facebook, GTalk, ICQ, etc.), ofrece videoconferencia multipunto, y su interfaz es muy similar a la de Skype, entre otras capacidades.<br />
<br />
Los invito a probar y proponer Jitsi y otras alternativas a Skype, que a largo plazo nos premitirán comunicarnos libremente, sin poner en riesgo nuestra privacidad, y sin entregar un espacio más de nuestras vidas a las grandes corporaciones o gobiernos ...<br />
<br />
<br />
<br />
F4Lc0N<br />
LowNoise Hacking Group<br />
Colombia<br />
<br />
<br />Unknownnoreply@blogger.com8tag:blogger.com,1999:blog-5017738218349027999.post-65320816790425730112012-05-28T10:54:00.000-05:002012-05-28T11:23:49.720-05:00Retiro de charlas de LNHG para SecZone 2012<br />
Buenos días,<br />
<br />
Adjuntamos carta abierta a los Organizadores de Security Zone 2012 ...<br />
<br />
--<br />
<br />
Buenos días Edgar y demás colaboradores de SecZone,<br />
<br />
A pesar de haber sido expositores en SecZone 2011, por medio de la presente informamos a Uds. la triste decisión de retirar las charlas presentadas por nosotros para SecZone 2012, de acuerdo a nuestra política de transparencia, de impulso de la comunidad nacional y mundial de Seguridad Informática y de la Información, y del respeto mutuo.<br />
<br />
Esta decisión se toma luego de percibir contínuamente, a lo largo de varias semanas, la indiferencia y desorganización con que SecZone 2012 ha manejado su proceso de CFP y de selección de charlas, en una manera que sólo permite ver desde afuera una grave falta de transparencia, y una búsqueda de intereses personales y/o corporativos, que van en contra del principio fundamental de todo evento al que procuramos atender: La búsqueda del conocimiento, y la socializacion masiva de esa información hacia toda la comunidad, en aras de que el conocimiento distribuido nos permita avanzar como sociedad. Estos "intereses ocultos" que se perciben del actual sistema de CFP y de selección de charlas no hacen más que lastimar esta filosofía, y buscar como fin último un provecho personal y/o corporativo (Está bien que haya un provecho, en especial económico por el esfuerzo de montar un evento tan significativo, pero pensamos que no debe ser el objetivo principal, como se está percibiendo).<br />
<br />
El 2 de Abril pasado enviamos para su consideración dos (2) conferencias, luego de que Edgar (@SecZone) nos confirmara que la única charla de un expositor colombiano aceptada hasta el momento era la de 4v4t4r, y que no había ninguna otra charla colombiana enviada aún. La respuesta fue que se nos informaría la decisión a finales de Junio, tal y como lo mencionaba la página de CFP (<a href="http://securityzone.co/CFP-en.html">http://securityzone.co/CFP-en.html</a>), hoy desaparecida ...<br />
<br />
El 4 de Mayo, apareció en Twitter la presentación de cuatro expositores colombianos más (@DragonJAR, @eljeffto, @d7n0 y Ciro Dussan) y el 26 de Mayo aparecieron en Twitter aceptados otros tres ponentes más (Dr. Jeimy Cano, @dvirus y @fixxx3r). Todos ellos son personas que conocemos personalmente (a excepción del Sr. Dussan), y de quienes podemos dar fé de que comparten el espíritu de comunidad y de conocimiento común, al igual que conocemos sus habilidades y capacidades, por lo que nos parece excelente que puedan tener un espacio para compartir lo que tienen para decir. En ningún momento nuestra decisión tiene que ver con temas personales o de nuestra relación con ninguno de los ponentes colombianos, a quienes respetamos profundamente.<br />
<br />
Lo correcto, lo respetuoso, lo legítimo, lo transparente, y si eso no es suficiente, lo que hacen Defcon, BlackHat, EkoParty, etc. es respetar el orden en que fueron recibidas las charlas y entregar una respuesta en ese mismo orden, o publicar, en una fecha acordada, el listado completo de las charlas aprobadas y rechazadas.<br />
<br />
Creemos que ya estamos lo suficientemente grandes para que si las charlas que presentamos no se acoplan a lo que se está buscando para un evento en particular, nos lo digan directamente. No sería la primera vez, y probablemente no sería la última, que nos rechazan. Hemos tenido charlas aceptadas y hemos tenido charlas rechazadas en los eventos más grandes e importantes (incluyendo Defcon), pero siempre hemos sentido la transparencia del proceso y el respeto de la comunidad, hasta ahora.<br />
<br />
Sin embargo, para este SecZone 2012, nuestras charlas no han sido rechazadas, ya que llevan en estudio casi dos meses, y se ha preguntado varias veces por Twitter por el resultado, con la misma respuesta siempre: "Cuando me llegue informacion si han aceptado o no tus charlas, te aviso.". Si hubieran sido rechazadas ya tendríamos esa información, cierto ?<br />
<br />
A pesar de que nuestras charlas no han sido rechazadas, han pasado a siete (7) expositores por encima de nosotros en el orden de entrega de papers (por lo menos contando los 7 aceptados), destruyendo toda percepción de objetividad y transparencia que pudiera tener el comité de selección de charlas. Pero lo que le quita aún más calidad a este proceso, es que en la página de presentaciones para 2012 (<a href="http://securityzone.co/conferencia.html">http://securityzone.co/conferencia.html</a>) se pueden apreciar varios espacios asignados a presentadores colombianos, que no aún tienen definida su charla, ni título ni descripción ("A anunciarse pronto" ?), lo que nos hace pensar: Será que a estos expositores los aceptaron sin tener que pasar por el proceso de CFP y por un comité de selección de charlas que los demás tuvimos que pasar, que toma random.randrange(0, 90) días ? Porqué ?<br />
<br />
Estos temas, de la falta de transparencia y el halo de duda que estos procederes tendían sobre la organización de SecZone 2012 fueron expuestos a ellos por Twitter en Mayo 11, sin ninguna respuesta.<br />
<br />
Evaluamos la posibilidad de dejar esta situación morir en el olvido y retirar nuestras charlas en un correo privado, pero pensamos que es importante que la comunidad nacional sepa qué está pasando, y que todos los que damos conferencias en estos temas aprendamos a exigir respeto de los organizadores de eventos. Seguramente los conferencistas ya invitados no apoyarán públicamente esta iniciativa, por razones obvias y entendibles, pero espero que todos (invitados o no) las reflexionemos con la almohada y las pongamos en práctica.<br />
<br />
Realmente lamentamos el desenlace de esta situación, ya que SecZone se perfilaba como uno de los eventos más interesantes de la región, especialmente para aquellos que no tienen la oportunidad de ir a Defcon, o al menos EkoParty, con grandes expositores internacionales. Sinceramente esperábamos acompañarlos y una vez más, paralelamente al evento, tener la oportunidad de compartir y construir con los demás personajes de nuestra querida comunidad de InfoSec en Colombia.<br />
<br />
Cordialmente,<br />
<br /><br />
LowNoise Hacking Group<br />
Colombia<br />
<br />
<br />
<strong>EDIT:</strong><br />
<br />
La respuesta oficial a esta carta de @SecZone, por Twitter, fue:<br />
"<span style="-webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; background-color: whitesmoke; color: #333333; display: inline !important; float: none; font-size-adjust: none; font-stretch: normal; font: 14px/17px "Helvetica Neue", Arial, sans-serif; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">El evento es por invitación, tal y como sucedió el año pasado. Queremos dar oportunidad a otros.</span>"<br />
<br />
Nuestra respuesta a esto:<br />
- Si es "por invitación", porqué abrieron un proceso de CFP que cerró en Mayo 31 ? (A pesar de que ya tumbaron la página, una búsqueda en Google fácilmente muestra esa información, en otros sitios como <a href="http://www.ptrace-security.com/events">http://www.ptrace-security.com/events</a> o el Twitter de cualquer expositor de 2011 ...<br />- Si quieren dar oportunidad a otros, porque los invitados internacionales del año pasado otra vez están todos para 2012 ?<br />
- Si quieren dar oportunidad a OTROS, nos gustaría saber cuáles fueron los expositores colombianos del año pasado dentro del evento ... Las dos personas de LNHG que fueron como conferencistas dieron charlas GRATUITAS (sin pagar entrada), en un salón privado, y no en SecZone 2011 ... recuerdan ?<br />
<br />
<br />
<br />
<br />
<br />LowNoise HG - Colombiahttp://www.blogger.com/profile/05878465386084188558noreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-73360748353103126322011-12-16T15:04:00.000-05:002011-12-16T15:04:38.215-05:00Idioma Español Cisco SPA303<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Hola a todos</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">He encontrado muy poca documentacion sobre como configurar un SPA303 en español asi que aqui les dejo como colocarlo en español.</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Los idiomas los descargan de la URL <a href="https://supportforums.cisco.com/docs/DOC-11463">https://supportforums.cisco.com/docs/DOC-11463</a></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Para mi lo descargue a mi servidor local IP: 192.168.33.1</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Tengo 30 telefonos SPA303 conectados en la misma subred 192.168.33.0/24</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Bien, tengo en mi servidor un DHCP otorgando direcciones a la red 192.168.33.0/24</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Una vez encendido nuestro SPA303 podemos ir a la opcion Admin y luego click en Advanced. (esto lo hacemos en el navegador ingresando a la IP que tenga el telefono)</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Verificamos estar en la pestaña principal VOICE y luego entramos a REGIONAL, al final de la pagina encontraremos un campo "Dictionary Server Script: " alli colocaremos la siguiente linea</span><br />
<br />
<pre style="background-image: URL(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAmwqUG2nJQAF5DXVvmXAeFxqwB6fxzMsmR2XPorBckh6mxLIlS7MrQxYwSStnNGhwyTHXUWBR62pNwU-UPc7ZZhGPHzcP1gJLcFZeCzX8sn4VKpuCfFyNImaA-n45bdlX5lt1J83kyoNS/s320/codebg.gif); background: #f0f0f0; border: 1px dashed #CCCCCC; color: black; font-family: arial; font-size: 12px; height: auto; line-height: 20px; overflow: auto; padding: 0px; text-align: left; width: 99%;"><code style="color: black; word-wrap: normal;">serv=tftp://192.168.33.1/;d0=English; x0=spa303_en_v749.xml;d1=Spanish;x1=spa303_es_v749.xml
</code></pre>
<br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Descomponiendo la linea lo que tenemos es</span><br />
<br />
<pre style="background-image: URL(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAmwqUG2nJQAF5DXVvmXAeFxqwB6fxzMsmR2XPorBckh6mxLIlS7MrQxYwSStnNGhwyTHXUWBR62pNwU-UPc7ZZhGPHzcP1gJLcFZeCzX8sn4VKpuCfFyNImaA-n45bdlX5lt1J83kyoNS/s320/codebg.gif); background: #f0f0f0; border: 1px dashed #CCCCCC; color: black; font-family: arial; font-size: 12px; height: auto; line-height: 20px; overflow: auto; padding: 0px; text-align: left; width: 99%;"><code style="color: black; word-wrap: normal;">serv=tftp://192.168.33.1/ ==> Protocolo y direccion del servidor (TFTP o HTTP)
d0=English ==> Esta parte indica el idioma principal que por vector inicia en 0, y esta reservado para Ingles
x0=spa303_en_v749.xml ==> nombre exacto del archivo en el TFTP (para mi caso) del idioma ingles.
d1=Spanish ==> nuestro idioma puede ser French, German, Italian, etc... depende del archivo xml.
x1=spa303_es_v749.xml ==> archivo de nuestro idioma en el TFTP (para mi caso)
</code></pre>
<br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En el campo "Language Selection" colocamos: Spanish</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En el campo "Default Character Encoding" seleccionamos UTF-8</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Como podran ver la version es la 7-4-9, realmente he actualizado el firmware de todos mis telefonos utilizando el software de cisco en el siguiente link </span><br />
<br />
<pre style="background-image: URL(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAmwqUG2nJQAF5DXVvmXAeFxqwB6fxzMsmR2XPorBckh6mxLIlS7MrQxYwSStnNGhwyTHXUWBR62pNwU-UPc7ZZhGPHzcP1gJLcFZeCzX8sn4VKpuCfFyNImaA-n45bdlX5lt1J83kyoNS/s320/codebg.gif); background: #f0f0f0; border: 1px dashed #CCCCCC; color: black; font-family: arial; font-size: 12px; height: auto; line-height: 20px; overflow: auto; padding: 0px; text-align: left; width: 99%;"><code style="color: black; word-wrap: normal;"><a href="http://www.cisco.com/cisco/software/release.html?mdfid=283104997&flowid=17003&softwareid=282463651">http://www.cisco.com/cisco/software/release.html?mdfid=283104997&flowid=17003&softwareid=282463651</a>
</code></pre>
<br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Ahora damos en "Submit All Changes" alli el telefono reiniciara y solicitara via TFTP el archivo relacionado y listo! tenemos nuestro SPA303 de Cisco Small Business todito en español.</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Chau!</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><br /></span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Kadmel</span><br />
<span class="Apple-style-span" style="font-family: Verdana, sans-serif;">PD: recuerden escribir o comentar para seguir haciendo manuales, si quieren que investigue en algo puntual pues diganme!!! que los brujos se extinguieron en la inquisición! jajajaja</span><br />
<br />K4dm3lhttp://www.blogger.com/profile/10425900610375625123noreply@blogger.com6tag:blogger.com,1999:blog-5017738218349027999.post-10613305732873337732011-11-14T13:14:00.002-05:002011-11-14T13:17:47.476-05:00Hacking Telmex VoIPHola a todos! de seguro el nombre de la entrada te llamo la atención, pero mas que allá de lo que te puedas imaginar nos basamos en investigaciones diarias para poder ofrecer conocimiento a todo Internet. recuerda que cada vez que lees "yo" o "nosotros" nos referimos a "alguien mas". ACLARO QUE ESTA GUIA SE REALIZA SOLO CON FINES EDUCATIVOS Y NUNCA PRETENDE VIOLAR NINGÚN TIPO DE LEY O IR EN CONTRA DE LAS POLÍTICAS DE NINGUNA COMPAÑÍA. LowNoiseHG no se hace responsable del uso que se le pueda dar a la información a continuación descrita.<br />
<br />
ok, para empezar debo contextualizarlos en el tema de investigación, el cual se basa principalmente en telefonía IP o VozIP o VoIP como quieran llamarle.<br />
la Voz IP tiene muchos protocolos para realizar el encapsulado y la transmisión de los datos IP, en este caso miraremos el protocolo SIP. (si no sabes de lo que hablo puedes leer un poco <a href="http://es.wikipedia.org/wiki/Session_Initiation_Protocol" target="_blank">acá sobre SIP</a>)<br />
<br />
Bien, hemos utilizado Asterisk (ver mas info <a href="http://es.wikipedia.org/wiki/Asterisk" target="_blank">aca sobre asterisk</a>) como nuestro servidor de voz IP<br />
hemos realizado una configuración básica de extensión 1001 y hemos configurado un SoftPhone (google es tu mejor amigo =P ) todo se ha realizado sin problemas.<br />
Verificando con nuestro amigo Wireshark (www.wireshark.org) vemos la trama SIP, la autenticación, etc.<br />
<br />
Ahora nuestro objetivo, sabemos que telmex utiliza telefonía IP entonces aprovechando que tenemos servicio con esta ISP podemos verificar como se conecta!!!! manos a la obra...<br />
<br />
vamos a la pagina www.telmexhogar.com.co ahí vemos un apartado que dice "Teléfono Virtual", hacemos click ahí y nos pide usuario y contraseña, o crear cuenta...<br />
una vez realizados estos pasos podemos descargar nuestro SoftPhone y pedir nuestro código de autorización el cual se nos entregara via mail...<br />
<br />
Ahora tenemos nuestro softphone, que al iniciar nos pedirá usuario y contraseña... una pantalla parecida a la que sigue:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZRp2Aa-9PujwnTB8aF1Q_QzzhaSOW0jIrEHVYHcxXWOEORzEh4o3fFzMKbzUHF930z0jzOUSE0zm4Jwtv2G0ypnb7J9VYcZ9gKzpBHOUkxmsKwRN2wWDmD5HRC8ag5Lgri1Wm63zCZ6LN/s1600/telmex01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZRp2Aa-9PujwnTB8aF1Q_QzzhaSOW0jIrEHVYHcxXWOEORzEh4o3fFzMKbzUHF930z0jzOUSE0zm4Jwtv2G0ypnb7J9VYcZ9gKzpBHOUkxmsKwRN2wWDmD5HRC8ag5Lgri1Wm63zCZ6LN/s320/telmex01.png" width="320" /></a></div><br />
<br />
En el campo usuario colocaremos nuestro numero telefónico con el formato XAAAAAAA donde X es el indicativo de la ciudad (ej. Bogotá 1, Bquilla 5, etc) y AAAAAAA son los 7 dígitos de su numero telefónico normal... para nuestro ejemplo utilizaremos en adelante el numero 18010101 (obvio es un numero ficticio)<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-hWE9LMRhQW3jITJcd4TlyMGHfOmTgiqfoVywiGedclcNmeizIr597hmDXP6O9lbkIcSF0quH-u96MIkCwt6rLYeTfKwG3r7rScO_r1ECDu_4Rk9SDTMWrWZ0DmapkG6QIPGH0K-L6BhC/s1600/Telmex02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-hWE9LMRhQW3jITJcd4TlyMGHfOmTgiqfoVywiGedclcNmeizIr597hmDXP6O9lbkIcSF0quH-u96MIkCwt6rLYeTfKwG3r7rScO_r1ECDu_4Rk9SDTMWrWZ0DmapkG6QIPGH0K-L6BhC/s320/Telmex02.png" width="220" /></a></div><br />
<br />
Una vez indroducidos los datos damos click en conectar y si nuestro numero telefónico y código de autorización están bien entonces obtendremos nuestro teléfono virtual funcionando, pero para nuestra desgracia, Wireshark no ha capturado ninguna autenticación (#FAIL jejejeje adicto a twitter).<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhduhGIaBG1xPy2RdfIeFPSwUYk_pFv7QDYZ0aSD0mBvf8JyRpUQC7p4fMOEVE0K4uvdL65ahLKUJwJMkEJwWb_-KOEOHFR-GXDi-Z2V4-MoZCinIKHHB49l4CEG1jzGgj5xnC5JZHZmuui/s1600/stream.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="187" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhduhGIaBG1xPy2RdfIeFPSwUYk_pFv7QDYZ0aSD0mBvf8JyRpUQC7p4fMOEVE0K4uvdL65ahLKUJwJMkEJwWb_-KOEOHFR-GXDi-Z2V4-MoZCinIKHHB49l4CEG1jzGgj5xnC5JZHZmuui/s320/stream.png" width="320" /></a></div><br />
Desempaquetando el ejecutable del softphone obtenemos una url de conexión, que apunta a "sip.cable.net.co", que resuelve a las direcciones 200.118.0.41 y 200.118.0.42 las cuales SI aparecen en nuestra trama capturada con wireshark.<br />
<br />
Tenemos otras direcciones 200.118.2.88 que resuelve inversamente a amon.cable.net.co (sera de administración? hum... interesante para futuras investigaciones).<br />
<br />
Ok, como vemos trafico SSL pensamos en utilizar un stripper de SSL pero pensándolo bien necesitamos la llave privada para poder descifrarlo asi que utilizaremos un proxy, en este caso un software llamado "Fiddler" o "Fiddler Debugging Proxy" que nos permite ver el trafico que viaja en HTTP/HTTPS.<br />
<br />
Iniciando Fiddler tenemos la captura de la trama a sip.cable.net.co<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEginn9utWISp2E-wQ-6ynYkbmpiSfeYEvuGja7YFu-oNYyTCvKa2iBEGQstpLyw5Nc9uVFs447PrL4jMGsSPd_CjBsCpL58lnHikbQNOWpPipBJgVAoM8H13i9DG0JLzy6py7HZC2RHS4-Z/s1600/fiddler03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="359" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEginn9utWISp2E-wQ-6ynYkbmpiSfeYEvuGja7YFu-oNYyTCvKa2iBEGQstpLyw5Nc9uVFs447PrL4jMGsSPd_CjBsCpL58lnHikbQNOWpPipBJgVAoM8H13i9DG0JLzy6py7HZC2RHS4-Z/s640/fiddler03.png" width="640" /></a></div><br />
Si al iniciar nos sale una ventana anunciando un error con la validez del certificado del servidor damos OK. esto es porque el certificado SSL del servidor del telmex no esta firmado digitalmente por una CA valida, sino que esta firmado por ellos mismos. (SelfSigning SSL - recuerda, google es tu amigo =P ).<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb3UD-R2PK-mvOpXPaeJsZ2h4dm7BNFkFmF1creOffv10D_PH4zwjWCwLaVLB7mrV7Yava0dbooq_m8VLPJ7uoEpzGXsb9PhTxeYgRHhXipUzFxZ5CwdnXP_2VGeKpgIVTJTHVbgaBM7EB/s1600/fiddler02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="220" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb3UD-R2PK-mvOpXPaeJsZ2h4dm7BNFkFmF1creOffv10D_PH4zwjWCwLaVLB7mrV7Yava0dbooq_m8VLPJ7uoEpzGXsb9PhTxeYgRHhXipUzFxZ5CwdnXP_2VGeKpgIVTJTHVbgaBM7EB/s400/fiddler02.png" width="400" /></a></div><br />
<br />
Dando doble click en la session "sip.cable.net.co" obtenemos en la sub-ventana inferior-derecha todos los datos que requerimos para usar nuestra cuenta VozIP con cualquier software SIP o Softphone.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjsfI9T9Yqq6LYRvyAAO1H28JHaN7VsajHb4WSFZnA4suFiejx1X0CeCl-OYR2lO7R6Io-VgOZyIBmcyPz6lpoZjUoaM14PY6SBCuFBaYFPlA2FH7ZACmocEXMbCKZtu78OA4xFsbbIft-/s1600/Fiddler05.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="172" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjsfI9T9Yqq6LYRvyAAO1H28JHaN7VsajHb4WSFZnA4suFiejx1X0CeCl-OYR2lO7R6Io-VgOZyIBmcyPz6lpoZjUoaM14PY6SBCuFBaYFPlA2FH7ZACmocEXMbCKZtu78OA4xFsbbIft-/s400/Fiddler05.png" width="400" /></a></div><br />
Entonces tenemos:<br />
- Display_name = 18010101<br />
- username = 00018010101<br />
- passoword = NuestraClaveSecreta (recordar que esta clave es diferente al código de autorización que telmex envia por correo para usar el softphone).<br />
- authorization username = 18010101 (es el mismo display name)<br />
- Domain: 190.144.159.138<br />
- Proxy Domain: 190.144.159.138 (el mismo domain pero siempre toca escribirlo)<br />
<br />
Ahora utilizaremos estos datos para configurar en un "iPhone 4" la aplicación "Bria" si ya se que es de pago pero para eso esta "Install0us 4" jejejejeje.<br />
<br />
A continuación las capturas de pantalla del iphone de como debe ir configurado el Bria.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxUFaQG_iWTpjW4nEVSkJ2FKf-y-Mr3CPD4iKcKD-QfgR0ZCwZMoe3Dmqf-d_bOFRw9bjsenknxrfDhz6BGHK4s13JxM3Yh3Qhtd8gwc7wkGIi-kpPPEi3fWK3LoxdUzg_qmd4xPAKVjWF/s1600/IMG_0044.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxUFaQG_iWTpjW4nEVSkJ2FKf-y-Mr3CPD4iKcKD-QfgR0ZCwZMoe3Dmqf-d_bOFRw9bjsenknxrfDhz6BGHK4s13JxM3Yh3Qhtd8gwc7wkGIi-kpPPEi3fWK3LoxdUzg_qmd4xPAKVjWF/s320/IMG_0044.PNG" width="213" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;">Luego en la parte avanzada configuramos los parametros de autorización y proxy.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPBdFPmKDdEtvX6B47yGMUGhxgwn5rkOZjiIyzp13NW4nWXDpgUyfK3xkYVHDgtIqj-Uqx3vn_rXuF1l33uxcmvZ5koUHI-X5XQsB3o5RKCXDVS486KzGEbzyRx7Ys5u8Lvyft6zqUr2n2/s1600/IMG_0045.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPBdFPmKDdEtvX6B47yGMUGhxgwn5rkOZjiIyzp13NW4nWXDpgUyfK3xkYVHDgtIqj-Uqx3vn_rXuF1l33uxcmvZ5koUHI-X5XQsB3o5RKCXDVS486KzGEbzyRx7Ys5u8Lvyft6zqUr2n2/s320/IMG_0045.PNG" width="213" /></a></div><br />
Por ultimo en la pantalla inicial de configuración de la cuenta, habilitamos la cuenta y debe salir el status "Registered".<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRn_xJVLK-CSykWZtGiKcOqRiqW7mhHHTbscptJ04MXdiQe_x_H1-eQahXMunMH8d96hEUo0rR0mQHTVJsDHNF6PWwbjquf9L64N7kQjXStgJ-HVPGR-jtFTRqVdqG8y4WPF_1YpFAEr2Q/s1600/IMG_0046.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRn_xJVLK-CSykWZtGiKcOqRiqW7mhHHTbscptJ04MXdiQe_x_H1-eQahXMunMH8d96hEUo0rR0mQHTVJsDHNF6PWwbjquf9L64N7kQjXStgJ-HVPGR-jtFTRqVdqG8y4WPF_1YpFAEr2Q/s320/IMG_0046.png" width="213" /></a></div><br />
Listo!!! ya podemos realizar y recibir llamadas usando nuestro numero telefónico de telmex. muy útil cuando estamos fuera de la ciudad y no queremos perder nuestras llamadas.<br />
<br />
Nota1: las llamadas se pueden realizar a través de la red de datos 3G pero hay que notar que la calidad de la llamada variará proporcionalmente a la calidad de ancho de banda que manejemos, yo por mi parte recomiendo usar una red wireless para que la llamada sea perfecta.<br />
<br />
Nota2: Se puede utilizar cualquier software compatible con SIP como egika, linphone, Xlite (en el que se basa el softphone de telmex), entre otros.<br />
<br />
Quedamos como siempre atentos a cualquier comentario y/o sugerencia al respecto... escribenos a info@lownoisehg.org con tus comentarios! o escribeme a kadmel@lownoisehg.org si tienes algun aporte acerca del tema.<br />
<br />
K.K4dm3lhttp://www.blogger.com/profile/10425900610375625123noreply@blogger.com225tag:blogger.com,1999:blog-5017738218349027999.post-38930394732248632222011-06-27T08:24:00.005-05:002011-06-27T08:38:54.290-05:00LowNoiseHG en CampusParty 2011<div><br /></div><div>Hemos sido invitados por segunda vez, para esta 4ta edición del Campus Party que arranca mañana Martes 28 de Junio en Bogotá (Corferias), y el LowNoise Hacking Group estará representado por las siguientes charlas:</div><div><br /></div><div>Martes 28 de Junio - 3:30pm:</div><div> F4Lc0N - Qué es SCADA y cómo me afecta su (in)seguridad ?</div><div>Miércoles 29 de Junio - 3:30pm</div><div> bytemare - Computación Parasitaria</div><div>Viermes 1 de Julio - 10:30am</div><div> tinpardo - Ataques Distribuidos de DoS a Sistemas Web</div><div>Viernes 1 de Julio - 1:30pm (BarCamp)</div><div> F4Lc0N - Principios Básicos de LockPicking</div><div>Viernes 1 de Julio - 8:30pm</div><div> nopbyte - Aseguramiento de Vulnerabilidades Web con Tecnologías OWASP</div><div><br /></div><div>En general, estaremos disponibles durante casi todo el evento (día y noche) si nos animamos a participar en alguno de los retos. Nos pueden identificar fácilmente por las camisates de LNHG ...</div><div><br /></div><div>El programa completo de Campus Party 2011 se puede ver en: <a href="http://www.campus-party.com.co/2011/agenda-general.html">http://www.campus-party.com.co/2011/agenda-general.html</a></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-5017738218349027999.post-60930001668729155032011-06-08T10:21:00.013-05:002011-06-12T08:00:42.841-05:00LowNoiseHG en los "Defcon Quals 2011"<div>Los <a href="http://www.ddtek.biz/">"Defcon Quals"</a> son el CTF (wargame) más importante de todo el año, y los mejores clasificados en éste son invitados a participar en el CTF de Defcon, en Las Vegas ... Este año los Defcon Quals (organizados por DDTek) se desarrollaron el pasado fin de semana (Junio 3-5), y la verdad el nivel estuvo muy bueno (la percepción general es que estuvo mucho más difícil que en anteriores oportunidades) ...</div><div><br /></div><div>LowNoise Hacking Group participó a medias (de las 53 horas contínuas que duraba, yo sólo pude estar unas 12 y tinpardo unas 3 - El resto de LNHG parece que estaba de puente ;) ), pero aún así logramos un importante resultado. Terminamos con 700 puntos, resolviendo cuatro retos (rr100, bl100, gb200 y f300). Anexamos el tablero final, con nuestro puntaje, donde se pueden apreciar los equipos que quedaron en los primeros puestos ...</div><br /><div><img src="http://www.lownoisehg.org/DefconQuals2011/FinalScores.png" style="margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 640px; height: 320px;" border="0" alt="" id="BLOGGER_PHOTO_ID_5615875068835369410" /></div>Quería sentarme a hacer los solucionarios (writeups) de los retos que logramos pasar, y alcanzamos a sacar el primero (y más fácil y ridículo) que se puede ver <a href="http://goo.gl/py1NB">acá</a>, pero vemos que ya han sacado muchos writeups, con las mismas ideas, pero muy bien hechos sobre esos retos y los demás que no logramos, así que decidí mejor dejarles una lista de solucionarios de los retos del Defcon Quals 2011:<div><br /></div><div><a href="http://goo.gl/W1ODr">GrabBag 100 (gb100)</a></div><div><a href="http://goo.gl/fflDx">GrabBag 200 (gb200)</a></div><div><a href="http://goo.gl/lh6o8">GrabBag 300 y 400 (gb300/gb400)</a> - (Sólo pistas ... Nadie los solucionó)</div><div>GrabBag 500 (gb500) - TBA</div><div><div><a href="http://goo.gl/zGekk">RetroRevisited 100 (rr100)</a></div></div><div><div><a href="http://goo.gl/9erYP">RetroRevisited 200 (rr200)</a></div></div><div><div><a href="http://goo.gl/guLyz">RetroRevisited 300 (rr300)</a></div></div><div><div><a href="http://goo.gl/WYbsi">RetroRevisited 400 (rr400)</a></div></div><div><div><a href="http://goo.gl/wWrcz">RetroRevisited 500 (rr500)</a> - (Sólo Exploit)</div></div><div><div><div><div><a href="http://goo.gl/Ce5Tf">BinaryLeetness 100 (bl100)</a></div></div></div></div><div><div><div>BinaryLeetness 200 (bl200) - TBA</div></div></div><div><div><div><a href="http://goo.gl/JaJDT">BinaryLeetness 300 (bl300)</a></div></div></div><div><div><div>BinaryLeetness 400 (bl400) - TBA</div></div></div><div><div><div><a href="http://goo.gl/Ph5r9">BinaryLeetness 500 (bl500)</a></div></div></div><div><div><a href="http://goo.gl/cs0yE">PwtentPwnables 100 (pp100)</a></div></div><div><div><a href="http://goo.gl/3Da0Y">PwtentPwnables 200 (pp200)</a></div></div><div><div><a href="http://goo.gl/KEpBG">PwtentPwnables 300 (pp300)</a></div></div><div><div><a href="http://goo.gl/yFJNp">PwtentPwnables 400 (pp400)</a></div></div><div><div><a href="http://goo.gl/L6tFI">PwtentPwnables 500 (pp500)</a></div></div><div><div><div><div><a href="http://goo.gl/TNIX7">Forensics 100 (f100)</a></div></div></div></div><div><div><div><a href="http://goo.gl/kdEPe">Forensics 200 (f200)</a></div></div></div><div><div><div><a href="http://goo.gl/HRlNg">Forensics 300 (f300)</a></div></div></div><div><div><div><a href="http://goo.gl/fKm2X">Forensics 400 (f400)</a></div></div></div><div><div><div>Forensics 500 (f500) - TBA</div></div></div><div><br /></div><div>En la medida que aparezcan los writeups faltantes, actualizaré el post ...</div><div><br /></div><div>Felicitaciones a los primeros puestos, y como siempre, un gran abrazo a la gente que conocía y que conocí y con la que compartí en el evento (no todo es hacking): romansoft (int3pids), la gente de <a href="http://www.painsec.com/">PainSec</a>, Iker (de CUT), etc. Se pasó muy chevere a pesar de que no se le pudo dedicar lo que se quería ...</div><div><br /></div><div>F4Lc0N - LNHG</div><div>E-mail: falcon [<at>] lownoisehg.org</at></div><div>Twitter: @falcon_lownoise</div><div><br /></div><div><b>UPDATES:</b></div><div>- 10/06/11: Agregué writeup para rr400</div><div>- 12/06/11: Agregué writeup para f200 (Gracias a @C4Fdez)</div><div><br /></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-5017738218349027999.post-805301579434184012011-05-13T20:38:00.003-05:002011-05-13T20:56:18.678-05:00Consejos para estar un poco más seguros en las redes sociales ...<div><br /></div><div>Buenas noches,</div><div><br /></div><div>Hoy durante el día, @EChavarro (Eduardo Chavarro) me sugirió escribir algunas recomendaciones para la gente del común que usa redes sociales, y que no está involucrada con temas de seguridad, para tratar de inculcar un poco de sentido común.</div><div><br /></div><div>El resultado es el <a href="http://www.lownoisehg.org/docs/F4Lc0N-201105131644.pdf">documento adjunto (PDF)</a>, con tips de seguridad para prevenir ser víctima de delitos/crímenes, por emplear de forma inapropada las redes sociales.</div><div><br /></div><div>Un gran agradecimiento a Eduardo, que me impulsó a escribir esto, y espero que sea de utilidad para más de uno ...</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-61370796539704979202011-05-09T13:35:00.004-05:002011-05-09T13:56:39.483-05:00Conclusiones Post-Evento LowNoiseHG en Girardot ...<div><br /></div><div>Buenos días,</div><div><br /></div><div>Escribo estas líneas desde una locación confidencial ;) , cercana a Girardot, donde estoy en un retiro post-evento (escape cortico del trajín de la ciudad, que quienes me conocen saben cuánto me molesta), así que todavía estoy dentro de ese exquisito ambiente de relax, calorcito, piscinita, etc ...</div><div><br /></div><div>Durante el Viernes y Sábado pasados se realizó en Girardot el Evento de LowNoiseHG, con la valiosa ayuda del Ing. Jonhattan Raquejo (ex-alumno mío en la Especialización en InfoSec), quien fue el organizador del mismo (sitio, logística, etc.) y quien a pesar de grandes inconvenientes logró armar un evento muy completo ... Creo que todos la pasamos muy bien y quedamos satisfechos con lo que se hizo ...</div><div><br /></div><div>El Evento originalmente iba a tener cursos (entrenamiento), pero fue necesario aplazarlos hasta el próximo evento (aproximadamente en mes y medio), así que sólo se hicieron las charlas programadas, y agregamos otras 3 charlas que no estaban programadas, de acuerdo al interés y nivel de conocimiento técnico de los asistentes (Sobre: Anonymous (tinpardo), Hacking de Aplicativos Web Reales (yo) y Uso de BackTrack (frozenfew)).</div><div><br /></div><div>La mayoría de las presentaciones de las charlas están en (o serán subidas prontamente a): http://www.lownoisehg.org/Girardot-05-2011</div><div><br /></div><div>Los asistentes con que tuvimos la oportunidad de charlar (del SENA, UniMinuto, UniPiloto, de Flandes, de El Espinal, etc.) nos expresaron su agradecimiento e interés, que para nosotros es la mejor recompensa de realizar estos eventos sin ánimo de lucro, a través de LowNoiseHG. Tuvimos oportunidad de compartir con la gente en el evento y en otras actividades sociales fuera del mismo, y la verdad, quedamos con muchas ganas de regresar a seguir expandiendo la conciencia de seguridad en estas audiencias ....</div><div><br /></div><div>Cuando sea necesario (y prudente :P ) publicaremos las fotos del Evento, que agradezco quienes tengan otras (sacadas con sus cámaras/celulares), nos las hagan llegar al email: info {@<at>} lownoisehg.org ...</at></div><div><br /></div><div>Nuevamente muchas gracias a Jonhattan y a todos los que asistieron ....</div><div><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-86119741210988503092011-04-29T08:46:00.003-05:002011-04-29T08:48:57.792-05:00Evento LNHG en Girardot (Mayo/2011)<div>Buenos días,</div><div><br /></div><div>Siguiendo con las actividades de difusión (sin ánimo de lucro) de LowNoiseHG, siete (7) de sus miembros estarán en Girardot (Cundinamarca) del 5 al 7 de Mayo, en un evento al que han sido amablemente invitados por el SENA de dicha población, y en el que daremos cursos el Jueves 5 de Mayo (a un costo mínimo - para apoyar nustra Fundación) y conferencias gratuitas el Viernes 6 y Sábado 7 de Mayo. Hay cursos y charlas de diferentes niveles de dificultad.</div><div><br /></div><div>La organización de estos cursos y charlas es la siguiente:</div><div><br /></div><div>El día Jueves 05 de Mayo se desarrollarán cursos, con certificado de asistencia, sobre los siguientes temas:</div><div><br /></div><div>De 2PM a 5PM:</div><div>==========</div><div>- Investigación de una Escena del Crimen Digital</div><div>- Explotación Táctica de Vulnerabilidades</div><div>De 6PM a 9PM:</div><div>==========</div><div>- Cracking para Principiantes</div><div>- Wireshark y Crackeo de Redes Wireless</div><div><br /></div><div>Los días Viernes 06 y Sábado 07 de mayo, se darán charlas GRATUITAS (a los inscritos únicamente) sobre los siguientes temas:</div><div><br /></div><div>Viernes:</div><div>======</div><div>10am-11am: Evasión de firewalls/proxies con túneles cifrados</div><div>11am-12pm: Computación Forense: Combatiendo la delincuencia en el</div><div>ciberespacio</div><div>2pm-3pm: Qué es SCADA y cómo me afecta su (in)seguridad ?</div><div>3pm-4pm: Aseguramiento de Vulnerabilidades Web con tecnologías OWASP</div><div>4pm-5pm: Buffer Overflows</div><div>5pm-6pm: Tu propia ISP Corporativa con sólo un par de clicks</div><div>Sábado:</div><div>======</div><div>10am-11am: Cross-Site Scripting (XSS) para principiantes</div><div>11am-12pm: Convierte tu Linux en un potente firewall analizador de</div><div>tráfico Layer 7</div><div>2pm-3pm: Entendiendo los Sistemas de Detección de Intrusos</div><div>3pm-4pm: Rompiendo el Protocolo: Desarrollo de Herramientas de Hacking</div><div>para Redes</div><div><br /></div><div>Para mayor información: info [-at-<at>] lownoisehg [-dot-<dot>] org</dot></at></div><div>Grupo de Facebook del Evento: http://goo.gl/g8FTT</div><div>Inscripciones: http://goo.gl/QupyF</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-23032135212552947022011-03-18T10:49:00.003-05:002011-03-18T11:27:30.507-05:00Grupo de Investigación vs. Comunidad ...<div>Hola, este es un tema que quería tratar hacía rato ...</div><div><br /></div><div>LowNoise Hacking Group (LNHG) es un Grupo de Investigación.</div><div><br /></div><div>Esto quiere decir que los integrantes tratamos de aprender todo lo ya existente en un tema que nos interese (estado del arte), y, a partir de ahí, intentamos generar nuevo conocimiento y/o herramientas. Para lograr estos objetivos, cada uno de los integrantes del Grupo de Investigación debe poseer cualidades y habilidades especiales (cada uno dentro de sus capacidades personales).</div><div>En temas de Hacking (específicamente de Seguridad Informática/Electrónica), esto quiere decir tener unas buenas bases matemáticas, de programación, de electrónica, de redes y/o de mecánica, dependiendo del tema que nos apasione, y más importante aún, tener el tiempo, la dedicación y el compromiso de desarrollar nuevo conocimiento. Esto hace que un Grupo de Investigación esté compuesto por un puñado de personas (LNHG nunca ha pasado de 10 personas al mismo tiempo).</div><div><br /></div><div>LowNoiseHG no es una Comunidad ... No es raro escuchar preguntas o comentarios como "Cómo hace uno para ingresar a la comunidad LN?" o "Porqué no se registran para este evento como Comunidad?", etc ...</div><div><br /></div><div>Una comunidad es un grupo de personas que comparten un interés COMÚN por un tema en particular. Su objetivo fundamental es compartir entre los integrantes la información común que va llegando por uno u otro participante, para todos poder estar enterados de qué esta pasando en su tema de interés ... De esta definición se puede ver que son grupos de muchos integrantes, sin habilidades específicas, abierto a todo el mundo que esté interesado y que no desarrollan nada nuevo (no es su finalidad).</div><div><br /></div><div>La analogía que siempre uso para explicar esto mejor es sobre un grupo de aficionados que se reunen en cierto sitio de Bogotá cada semana, para llevar y mostrar sus Volkswagen Escarabajo de modelos antiguos y nuevos.</div><div>Esa es una comunidad ... Se reunen a mostrar qué hay de nuevo, que tipo de pintura ha salido para ese tipo de carro, el nuevo header para el motor, el exhosto gigante, el techo en cuero para el convertible, etc ... No son investigadores ...</div><div>Cuando uno de esos carros se daña, o se le va a colocar una de estas tecnologías modernas, el dueño (miembro de la comunidad) se lo lleva a un mecánico de confianza (persona con amplias capacidades técnicas), pero que tampoco es un investigador (no genera nada nuevo).</div><div>Un investigador en este tema sería aquel mecánico apasionado por estos vehículos, que decide probar cómo le hace caber el techo de un modelo '76 a un '70, como adapta la caja de transmisión de un carro más potente para éste, o cómo convierte un motor de gasolina a hidrógeno ... ESE es un investigador, y si unimos varios personajes de estos, tendríamos un Grupo de Investigación ...</div><div><br /></div><div>No tenemos nada contra las comunidades, de hecho, son necesarias, y permiten a todo el mundo tener acceso a la última información. Seguramente también hay investigadores dentro de las comunidades ...</div><div><br /></div><div>Pero LowNoise Hacking Group no es una comunidad, es un Grupo de Investigación ... ;) :P</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-65295870405399449422011-02-21T15:32:00.000-05:002011-02-21T15:32:49.079-05:00Who R UHola a todos!<br />
<br />
Siguiendo la linea de mis compañeros, les escribire un poco de mi...<br />
Mi nombre es Camilo Jaraba, Soy Ingeniero de Sistemas graduado de la Universidad del Magdalena en la que tambien desarrolle un diplomado en Redes de datos y Telecomunicaciones, luego de ello realice varios estudios independientes a nivel CCNA de Cisco, Juniper Networks, RedHat, Intel IT, Microsoft IT, etc. recientemente me gradue de especialista en Seguridad de la Información de la Universidad de los Andes, en estos momentos me encuentro en preparación para certificaciones CISSM y CEH a corto plazo, pero también me encuentro activo en proyectos de investigación a largo plazo en Ingenieria Inversa, Malware, Firewalls Avanzados, Analisis de trafico en Layer7, Implementacion de expresiones regulares en networking, entre otros proyectos.<br />
<br />
Soy miembro activo del grupo LowNoiseHG, mi area de investigacion esta enfocada principalmente a los CTF, luego en orden de prioridades siguen temas de networking en los que se enmarcan trafico, layer7, expresiones regulares, ingenieria inversa, sistemas operativos, etc. y a nivel de Infraestructura sobre todo implementacion segura de instalaciones tanto a nivel fisico como logico.<br />
<br />
Actualmente laboro como director de tecnologia para una multinacional de mineria en colombia, tengo proyectos en todo el pais a nivel de networking, auditoria en redes de datos y voz IP, interventoria en proyectos del estado, ethical hacking por contratacion privada y asesoramiento a diferentes sectores a nivel de seguridad de la informacion e implementacion de SGSI (Sistema de Gestion de Seguridad de la Informacion)<br />
<br />
en mis entradas (posts) encontraran un poco de mis investigaciones y de las del grupo, si desean que investigue en algo en concreto (obvio que sea interesante/productivo) no duden en enviarme un mail.<br />
kadmel@lownoisehg.org<br />
<br />
mueno... esto es.... esto es..... esto es todo amigos!<br />
<br />
K4d.K4dm3lhttp://www.blogger.com/profile/10425900610375625123noreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-13914187823001376612011-02-21T10:43:00.007-05:002011-02-21T11:21:48.055-05:00Qué hago aca?<div style="text-align: justify;">Para hacer un primer post, voy a explicar quién soy, qué me gusta y qué pueden esperar de mis publicaciones.<br /><br />Como bien lo dice mi descripción en <a href="http://www.lownoisehg.org/miembros.html">http://www.lownoisehg.org/miembros.html</a>, soy Ing. de Sistemas de la UNAL, hice una Esp. en Seguridad de la Información en los Andes y he realizado algunos cursos adicionales y certificaciones como CISSP, ITIL, ISO27000 etc. Tuve la oportunidad de ir a Las Vegas (USA) el año pasado (2010) a eventos de BlackHat y DEFCON, al salir estas cosas tan costosas no puedo asegurar que iré todos los años religiosamente, pero si mi marranito se encuentra rellenito para la fecha oportuna, trataré de ir cada vez que se pueda. Trabajo en una empresa multinacional que tiene que ver con temas de Seguridad Física y Seguridad Lógica como Administrador de Seguridad de la Información Corporativo, haciendo temas de ISO 27000, Ethical Hacking, Análisis Forense, Pentesting, Hardering, etc, etc.<br /><br />He participado como parte del Staff del WarGame Uniminuto 2010 y como concursante en eventos mundiales (remotamente) de Hacking como RuCTF, RootedCon, Securitybydefault, etc.<br /><br />Los siguientes eventos que tengo en mi lista para participar son: InCTF, Campus Party, bueno los mismos anteriores pero version 2011 y los nuevos que se me aparezcan :)<br /><br />Me interesan temas de Ingeniería Inversa, Análisis de Malware, Debugging y alguna que otra vez opinar de Política en áreas de Seguridad de Información (para arreglar el mundo jejeje). Me encanta poder intercambiar conocimientos con las demás personas sobre temas de SI, en otros temas si soy mas bien asocial, dar conferencias, asistir a eventos, participar en concursos sobre todo si son CTF's.<br /><br />Mis planes son lograr un Master y un phD, ya sea en la U. de los Andes o si se me cumple el sueño de hacerlos en la U. de Memphis, Tennessee. Luego de ésto buscar un empleo en una Empresa donde logre un ambiente laboral agradable que me permita vivir bien y disfrutar mi empleo o crear mi empresa de Seguridad de Información.<br /><br />No me gusta replicar post de otros blogs, por lo que siempre verán es una referencia a ellos, por lo general no publico con tanta frecuencia pero trataré, los temas que postearé son los que arriba mencioné como mis gustos y algunas veces publicaré sobre temas que estoy investigando para recibir retroalimentación. Mi blog en inglés es <a href="http://www.tinpardo.com/">www.tinpardo.com</a>.<br /></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5017738218349027999.post-26660721667390529232011-02-21T10:08:00.002-05:002011-02-21T10:14:43.347-05:00Reinicio de Actividades en el BlogA partir de hoy (21/02/2011) este blog reiniciará actividades luego de un largo lapso de congelamiento. Todos los integrantes de LowNoiseHG pueden postear información a este blog a través de su cuenta o a través de la cuenta anónima.<br />Este blog tratará sobre las noticias referentes a LNHG (investigaciones, publicaciones, herramientas liberadas, asistencia/presentaciones en eventos de InfoSec, reuniones extraordinarias, viajes, etc.). También incluirá esporádicamente noticias del mundo de la Seguridad, aunque no es el enfoque principal (ya existen blogs/foros mucho mejor estructurados para ésto).<br />Muchas gracias de antemano a los que decidan seguir este blog y estar enterados de qué pasa en LNHG (También les recomiendo seguir en Twitter a los miembros de LNHG).<br /><br />F4Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5017738218349027999.post-41090924909396517572007-07-23T18:37:00.000-05:002007-07-23T18:42:49.405-05:00BienvenidaBuenas noches. Con este post se inicia el Blog oficial de LowNoise Hacking Group (LNHG) en Español. Cualquier información puede ser obtenida en http://lownoise.nonlogic.org/.<br />Bienvenidos a este punto de encuentro, para el desarrollo de la investigación en seguridad informática y electrónica.LowNoise HG - Colombiahttp://www.blogger.com/profile/05878465386084188558noreply@blogger.com1